NSA-verktøy, bygget til tross for advarsler, brukt i Global Cyber ​​Attack

Forstyrrelser rapportert i minst 74-land, inkludert Russland, Spania, Tyrkia og Japan, med noen rapporter om amerikansk infiltrasjon også

Minst to sykehus i London ble tvunget til å stenge og slutte å innrømme pasienter etter at de ble angrepet av malware, som virker ved å låse ut brukeren, kryptere data og kreve løsepenger for å frigjøre det. (Foto: Tim Wang/ Flickr / ml)

Tilsynelatende NSA-malware har blitt brukt i et globalt cyberangrep, inkludert på britiske sykehus, i hvilken whistleblower Edward Snowden beskrevet som konsekvensen av NSAs hensynsløse beslutning om å bygge verktøyene.

"Til tross for advarsler, @NSAGov bygget farlige angrep verktøy som kan målrette vestlige programvare. I dag ser vi kostnadene," Snowden twitret Fredag.

Minst to sykehus i London ble tvunget til å stenge og slutte å innrømme pasienter etter at de ble angrepet av malware, som virker ved å låse ut brukeren, kryptere data og kreve løsepenger for å frigjøre det. Angrepene rammet dusinvis av andre sykehus, ambulanseoperatører og legekontorer.


innerself abonnere grafikk


De Blackpool Gazette i nordvest rapportert det medisinske personalet hadde benyttet seg av penn og papir når telefon- og datasystemene ble slått av. Andre steder, journalist Ollie Cowan tweeted et bilde av ambulanser "støttet opp"på Southport Hospital som de ansatte forsøkte å takle krisen.

Andre forstyrrelser ble rapportert i minst 74-land, inkludert Russland, Spania, Tyrkia og Japan, og tallet vokser raskt. ifølge Kaspersky Lab sjef Costin Raiu. Sikkerhetsarkitekt Kevin Beau sa det var spre seg inn i USA også.

Malware ble stjelt tidligere i år av en gruppe som kalder seg Shadow Brokers, som har lansert NSA hacking verktøy online siden i fjor, den New York Times rapporter.

Ganger journalister Dan Bilefsky og Nicole Perlroth skrev:

Microsoft rullet ut en patch for sikkerhetsproblemet i mars, men hackere utnyttet tilsynelatende det faktum at sårbare mål - spesielt sykehus - ennå ikke hadde oppdatert sine systemer.

Malware ble sirkulert via e-post. Mål ble sendt en kryptert, komprimert fil som en gang lastet, tillot ransomware å infiltrere sine mål.

Reuters rapportert at National Health Service (NHS), Englands offentlige helsesystem, ble advart om mulig hacking tidligere på dagen, men det var da allerede for sent.

En Twitter-konto med håndtaket @ HackerFantastic, medstifter av cybersikkerhetsfirmaet Hacker House, twitret at firmaet hadde "advart NHS med Sky nyheter om sårbarheter de hadde i fjor, dette var uunngåelig og bundet til å skje på et tidspunkt."

"I lys av dagens angrep, må kongressen spør @NSAgov om den vet om andre sårbarheter i programvare som brukes på våre sykehus," snakket Snowden. "Hvis @NSAGov hadde offentliggjort feilen som ble brukt til å angripe sykehus når de * fant * det, ikke da de mistet det, kan dette ikke ha skjedd."

Å avsløre sårbarheten da den ble funnet, ville ha gitt sykehus år, ikke måneder, for å oppdatere sine systemer og forberede seg på et angrep, la han til.

Twitter bruker @MalwareTechBlog la til, "Noe som dette er utrolig viktig, vi har ikke sett P2P spredning på PC via utnyttelser på denne skalaen i nesten et tiår."

Patrick Toomey, en advokat ved American Civil Liberties Union (ACLU) nasjonale sikkerhetsprosjekt, sa, "Det ville være sjokkerende om NSA visste om dette sikkerhetsproblemet, men klarte ikke å avsløre det til Microsoft før det ble stjålet."

"Disse angrepene understreker at sårbarheter vil bli utnyttet ikke bare av våre sikkerhetsbyråer, men også av hackere og kriminelle rundt om i verden," sa Toomey. "Det er forbi tiden for kongressen å forbedre cybersikkerheten ved å overføre en lov som krever at regjeringen skal informere bedrifter om tidsfordeler. For å sikre sikkerhetshull umiddelbart, ikke lagre dem, er den beste måten å gjøre alles digitale liv tryggere."

Denne artikkelen opprinnelig dukket opp på Common Dreams

Relaterte bøker:

at InnerSelf Market og Amazon