sinkhole ที่บันทึกอินเทอร์เน็ต — OPDEV.MEN

sinkhole ที่บันทึกอินเทอร์เน็ต thumbnail

มันเป็นช่วงบ่ายของวันที่ 12 พฤษภาคม 2017 นักวิจัยด้านความปลอดภัยที่เหนื่อยล้าสองคนแทบไม่สามารถแกะเหตุการณ์ที่เพิ่งเกิดขึ้นได้ Marcus Hutchins และ Jamie Hankins ที่ทำงานจากบ้านของพวกเขาในสหรัฐฯสำหรับ Kryptos Logic บริษัท ลอสแองเจลิสซึ่งเป็น บริษัท รักษาความปลอดภัยทางอินเทอร์เน็ตในลอสแองเจลิสเพิ่งหยุดยั้งการโจมตีไซเบอร์ทั่วโลกในเส้นทาง หลายชั่วโมงก่อนหน้านี้ WannaCry ransomware เริ่มแพร่กระจายอย่างรวดเร็วเช่นไฟป่าระบบเข้ารหัสและธุรกิจที่อ่อนแอและศูนย์กลางการขนส่งทั่วยุโรป มันเป็นครั้งแรกในรอบทศวรรษที่หนอนคอมพิวเตอร์เริ่มโจมตีคอมพิวเตอร์จำนวนมหาศาล บริการสุขภาพแห่งชาติของสหราชอาณาจักร (UHS) เป็นหนึ่งในองค์กรที่ใหญ่ที่สุดที่ได้รับผลกระทบทำให้แพทย์ต้องเลี้ยวผู้ป่วยออกไปและปิดห้องฉุกเฉิน ชั่วโมงหลังจากที่การหยุดชะงักเริ่มก่อตัวขึ้นในเครือข่ายข่าวออกอากาศฮัทชินซึ่งในเวลานั้นเป็นที่รู้จักโดยเฉพาะ @MalwareTech จัดการออนไลน์ของเขากลายเป็น “ฮีโร่โดยบังเอิญ” เพื่อหยุดการโจมตีทางไซเบอร์โดยไม่ตั้งใจโดยลงทะเบียนโดเมนเว็บที่พบในรหัสของมัลแวร์ อินเทอร์เน็ตที่ยังคงสั่นคลอนจากความเสียหายได้ดับลงเล็กน้อย นักวิจัยสองคนในเวลานั้นทั้งในช่วงต้นทศวรรษที่ 20 ของพวกเขาได้บันทึกอินเทอร์เน็ตจากการโจมตีระดับชาติที่ทรงพลังโดยศัตรูโดยใช้เครื่องมือแฮ็คที่พัฒนาโดยตะวันตก แต่การโจมตียังห่างไกลจากความจริง Hutchins และ Hankins รู้ว่าสวิตช์ฆ่าทำงานลงหรือไม่มัลแวร์จะทำการตรวจจับจุดที่เหลือและติดคอมพิวเตอร์หลายพันเครื่องทุกนาที Puffy ตาและการนอนหลับถูกลิดรอนพวกเขารู้ว่าโดเมนต้องอยู่ในความดูแลของค่าใช้จ่ายทั้งหมด นักวิจัยป้องกันการโจมตีหลายครั้งจากผู้ดำเนินการที่โกรธแค้นของบ็อตเน็ตพยายามที่จะล้มโดเมนออฟไลน์ด้วยปริมาณการใช้อินเทอร์เน็ตขยะ และ ณ จุดหนึ่งการบังคับใช้กฎหมายได้ยึดเซิร์ฟเวอร์สองเครื่องจากศูนย์ข้อมูลในฝรั่งเศสท่ามกลางความสับสนว่าโดเมนกำลังช่วยแพร่กระจาย WannaCry และไม่ป้องกัน ด้วยแรงกดดันจากการทำงาน แต่ว่างเปล่า Hankins ซึ่งเป็นที่รู้จักกันในนามนามแฝงว่า @ 2sec4u ได้ต่อสู้เพื่อตื่นตัวและจะหลับไปบนโซฟาที่เขาทำงานเป็นเวลาหลายชั่วโมงแล็ปท็อปยังคงเปิดอยู่ ตื่นขึ้นมาด้วยข้อความบน Slack หรือ Skype ซึ่งนักวิจัยเคยพูดคุย ทุกครั้งที่เขาได้ยินเสียงเตือนเขากลัวว่าสวิตช์ฆ่าจะออฟไลน์ “ รับผิดชอบต่อสิ่งนี้ที่ทำให้พลุกพล่านขึ้นหรือไม่? ร่วมเพศแย่มาก” Hankins บอกกับ TechCrunch “ สิ่งสุดท้ายที่คุณต้องการคือความคิดของพลุกพล่านทั้งไฟ” “ มันอาจเป็นสิ่งที่เครียดที่สุดเกิดขึ้นกับฉัน” เขากล่าว ‘ฉันคิดว่าเราสามารถหยุดมันได้’ เครือข่ายข่าวในสหราชอาณาจักรเริ่มทำการรายงานข่าวการโจมตีทางไซเบอร์ในเวลาหลายชั่วโมงหลังจากเริ่มในวันที่ 12 พฤษภาคม Hankins เปิดโทรทัศน์ในพื้นหลัง ไซมอนรายงานการหยุดชะงักที่โรงพยาบาลใหญ่ ๆ ในลอนดอนหลายแห่ง พนักงานถูกล็อคออกจากสถานีคอมพิวเตอร์ของพวกเขาไฟล์ถูกเข้ารหัสและหน้าจอของพวกเขาต้องการค่าไถ่ด้วยการจับเวลา พลุกพล่านได้ประกาศเหตุการณ์ที่สำคัญ เทเลโฟนิกายักษ์ใหญ่ด้านโทรคมนาคมก็ถูกโจมตีเช่นเดียวกับการจัดส่ง FedEx ยักษ์ผู้ผลิตรถยนต์เรโนลต์ระบบรถไฟของเยอรมนีและหน่วยงานรัฐบาลรัสเซียหลายแห่ง เทเรซ่าเมย์นายกรัฐมนตรีของอังกฤษเรียกมันว่า “การโจมตีทางไซเบอร์ระหว่างประเทศ” ซึ่งดูเหมือนว่ารัฐบาลไม่มีอำนาจที่จะหยุด WannaCry กำลังแพร่กระจายจากคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งซึ่งเป็นคุณลักษณะที่ไม่เคยเห็นใน ransomware มาก่อน โทษล้มลงอย่างรวดเร็วในเครื่องมือแฮ็คที่พัฒนาโดย National Security Agency ที่ถูกขโมยและเผยแพร่ทางเว็บเพื่อให้ทุกคนใช้เมื่อสัปดาห์ก่อน หนึ่งในนั้นคือ DoublePulsar ซึ่งเป็นคอมพิวเตอร์ที่มีช่องโหว่แบ็คดอร์ส่วน EternalBlue นั้นถูกใช้เพื่อส่งและแพร่กระจายแรนซัมแวร์ภายในเครือข่าย Microsoft เปิดตัว patches สำหรับเครื่องมือแฮ็คเมื่อหลายเดือนก่อน หลายคนที่ไม่ได้เห็นระบบของพวกเขาลงไปทีละคน “ มันเป็นเพียงการกวาดล้างสิ่งต่าง ๆ ออกมาโดยไม่เจาะจง” ฮัตชินส์กล่าว (หน้าต่างนับถอยหลังและเรียกค่าไถ่เมื่อ WannaCry ติดคอมพิวเตอร์ภาพ: ไฟล์ภาพถ่าย) เมื่อลงทะเบียนโดเมนฮัทชินส์ก็มี “แรนซัม” ของแรนซัมแวร์ทำให้เขาสามารถดักจับและกำจัดทราฟฟิกอินเทอร์เน็ตที่เป็นอันตราย Hutchins ไม่ได้ผิดปกติในการค้นหาและจดทะเบียนโดเมนที่พบในตัวอย่างมัลแวร์ เป็นส่วนหนึ่งของความพยายามในการติดตามบ็อตเน็ตและมัลแวร์เขามักจะควบคุมโดเมนที่ไม่ได้จดทะเบียนซึ่งถือว่าเป็นเซิร์ฟเวอร์ควบคุมมัลแวร์เพื่อดูว่ามัลแวร์แพร่กระจายไปไกลแค่ไหน เป้าหมายสุดท้ายคือการกำหนดทิศทางการรับส่งข้อมูลที่เป็นอันตรายให้เป็นโมฆะเพื่อระบุเหยื่อและป้องกันการติดเชื้อเพิ่มเติม เมื่อโดเมนหนึ่งลงฮัทชินส์สงสัยว่ามัลแวร์สามารถข้ามไปยังโดเมนอื่นและขอให้แฮงกิ้นมอง มัลแวร์ไม่ใช่เรื่องแปลกที่จะสร้างโดเมนใหม่เพื่อพยายามหลีกเลี่ยงการตรวจจับ “ อึศักดิ์สิทธิ์ฉันคิดว่าเราสามารถหยุดมันได้” Hankins ตอบ เมื่อเวลา 18:30 น. มีการพูดคุยอย่างแรงในห้อง Slack ของนักวิจัยพยายามที่จะเข้าใจว่าโดเมนฮัทชินส์ได้ลงทะเบียนอย่างไร แต่นักวิจัยใช้เวลาเกือบหนึ่งชั่วโมงในการทำความเข้าใจความซับซ้อน แต่ส่วนย่อย ๆ ของรหัสมัลแวร์ที่มีโดเมนฮัทชินส์จมอยู่ “ เราดูคำสั่ง if-else เป็นอย่างมาก” Hankins บอก TechCrunch โดยพูดถึงความเครียดในขณะนี้ “ มันยากที่จะคิดอย่างไม่น่าเชื่อเพราะถ้าเราทำสิ่งนี้มันจะแย่กว่านี้อีก” ไม่กี่นาทีนักวิจัยตื่นตระหนกคิดว่าการลงทะเบียนโดเมนทำให้เกิดการติดเชื้อ พวกเขาไปมาวิเคราะห์รหัสไม่แน่ใจว่าควรรักษาโดเมนไว้หรือไม่โดยกลัวว่าพวกเขากำลังทำเรื่องแย่ลง จากนั้นช่วงเวลาที่ยูเรก้าโดน ransomware จะทำให้ระเบิดเพย์โหลดเท่านั้นหากไม่มีโดเมน “ ถ้าโดเมนสามารถเข้าถึงได้โดเมนจะไม่ติดเชื้อ – ฉันคิดว่า” Hankins เขียน “ คุณทำให้ฉันมีอาการวิตกกังวลนานที่สุดเท่าที่เคยมีมา” ฮัทชินส์ตอบ “ ฉันคิดว่าฉันจะป่วย” Hankins กล่าวว่าความเครียดของสถานการณ์ทำให้การวิเคราะห์รหัสยากขึ้น ข่าวเล่นในพื้นหลังเพิ่มความดันคงที่ “ เราใช้เวลา 45 นาทีในการดูรหัสนี้” เขากล่าว “ จากมุมมองของวิศวกรรมย้อนกลับสิ่งนี้ไม่ซับซ้อน” ข้อมูล Fitbit ของเขาแสดงให้เห็นว่า ณ จุดหนึ่งอัตราการเต้นหัวใจของเขาเฉลี่ยอยู่ที่ประมาณ 140 ครั้งต่อนาทีซึ่งเท่ากับการออกกำลังกายที่หนักหน่วงขณะที่เขานั่งอยู่ที่โต๊ะทำงาน ข้อมูลที่รวบรวมจากสวิตช์ฆ่าแสดงว่ามันได้ป้องกันไม่ให้ ransomware เรียกใช้การติดไวรัสประมาณหนึ่งล้านครั้งภายในสองวัน ตัวเลขดังกล่าวมีแนวโน้มที่จะสูงขึ้นไม่รวมถึงคอมพิวเตอร์ที่ได้รับผลกระทบจำนวนมากที่ไม่รู้จักภายใต้เซิร์ฟเวอร์กลางที่เชื่อมต่อกับอินเทอร์เน็ต โลกไม่เคยเห็นเวิร์มของคอมพิวเตอร์แพร่กระจายด้วยความดื้อรั้นเช่นนี้ตั้งแต่ Blaster และ Mydoom ในช่วงต้นยุค 2000 “ ฉันไม่คิดว่ามันเป็นเรื่องใหญ่จนกระทั่งฉันเริ่มเห็นคำขอและมีองค์กรติดเชื้อกี่คน” ฮัทชินส์กล่าว เขาอธิบายว่า“ ระยะทางทางปัญญา” ช่วยให้เขาจดจ่อกับปัญหาได้อย่างไรและไม่ใช่ความเสียหายหรือค่าใช้จ่ายของมนุษย์ที่เกิดจาก WannaCry ฮัทชินส์ต้องการเพียงความเข้าใจเกี่ยวกับแคมเปญมัลแวร์ เขาไม่ทราบว่าการลงทะเบียนโดเมนเวลาก่อนหน้านี้จะหยุด ransomware จากการแพร่กระจายและการเข้ารหัส ฮัทชินส์กลายเป็นที่รู้จักในฐานะ “วีรบุรุษแห่งอุบัติเหตุ” อย่างรวดเร็ว ถูกโจมตี เมื่อเวลา 19.00 น. นักวิจัยทั้งสองกลับมาพูดคุยกับ Slack อีกครั้ง อีกหนึ่งชั่วโมงต่อมาสวิตช์ฆ่าอยู่ภายใต้การโจมตี Mirai ซึ่งเป็นบ็อตเน็ตที่ทรงพลังประกอบด้วยอุปกรณ์ Internet of Things ที่ถูกแย่งชิงเป็นร้อยเป็นพันและรับผิดชอบการโจมตีแบบปฏิเสธการให้บริการที่ใหญ่ที่สุดที่เคยมีมา เดือนก่อนหน้านี้บ็อตเน็ตตั้งเป้า Dyn ซึ่งเป็น บริษัท เครือข่ายที่สำคัญเคาะแบบออฟไลน์และแบรนด์เทคโนโลยีรายใหญ่พึ่งพาการให้บริการโดยการบรรทุกเกินพิกัดด้วยปริมาณการใช้อินเทอร์เน็ตมากเกินไป ในเหตุการณ์ที่แยกต่างหากบอตเน็ตก็เคาะไลบีเรียออฟไลน์ซึ่งเป็นประเทศแอฟริกาขนาดเล็กชายฝั่งด้วยการปล่อยสายเคเบิลใยแก้วนำแสงใต้ทะเลที่มีการจราจรทางอินเทอร์เน็ต ก่อน WannaCry มิไรเป็นหนึ่งในบอทเน็ตจำนวนมากภายใต้การดูแลของนักวิจัย ทุกครั้งที่ botnet เกิดขึ้นบัญชี Twitter เฉพาะจะทวีตเป้าหมาย มันเป็นตาของพวกเขาที่จะถูกกำหนดเป้าหมายโดยบ็อตเน็ต “ เราค่อนข้างเปิดเผยในการติดตามมิไร” ฮันชินกล่าว “ พวกเขาไม่ใช่แฟนของเรา” สวิตช์ฆ่าถือพื้นโดยปรับจำนวนเซิร์ฟเวอร์ที่โฮสต์โดย Amazon เพื่อดูดซับทราฟฟิกให้มากที่สุดเท่าที่จะทำได้โดยอัตโนมัติ มิรายโดนรูขุมขนแรง แต่เซิร์ฟเวอร์ก็ยังอยู่ “ พวกเราถูกค้อนทุบ” ฮันชินกล่าว Salim Neino ผู้บริหารระดับสูงของ Kryptos Logic ติดต่อกับนักวิจัยเป็นประจำ แต่ส่วนใหญ่ปล่อยให้พวกเขาจัดการสถานการณ์ด้วยตนเอง ในช่วงเย็น Hankins บรรยายสรุปหัวหน้าของเขาเกี่ยวกับเหตุการณ์ต่างๆ “ คุณกำลังบอกว่า [ถ้า] ท่อระบายน้ำของเราตายเพราะอุปกรณ์เหล่านั้นติดไวรัสหรือไม่” Neino ถาม “ ใช่แล้ว” Hankins ตอบ “ ใครจะดูสิ่งนี้?” นีโนถาม “ คนทั้งโลก” Hankins ตอบ “ มาร์คัสและฉันไม่เคยรับมือกับเหตุการณ์แบบเรียลไทม์มานาน” Hankins กล่าวขณะที่เขามองย้อนกลับไปที่ข้อความ Slack ตั้งแต่สิ้นสุดวันที่สองหลังจากที่ WannaCry ตี “ เราไม่มีใครแนะนำเรา คุณจะเห็นผู้ปกป้องเครือข่ายระดับสูงเหล่านี้และ บริษัท ที่มีประสบการณ์ทั้งหมดนี้ ในขณะเดียวกันมาร์คัสก็เป็นเจ้าของโดเมนที่สำคัญมากและตอนนี้เราอยู่ในใจกลางของหายนะครั้งนี้” ขณะที่อินเทอร์เน็ตสูดหายใจด้วยความโล่งอกเมื่อคิดว่าอันตรายจบลงแล้วคนส่วนใหญ่ไม่รู้ว่าการหยุดทำงานใด ๆ จะส่งผลให้เกิดผลเสียหายร้ายแรง แม้ว่า ransomware จะไม่เข้ารหัสไฟล์อีกต่อไปมัลแวร์ที่หยุดอยู่ในขณะนี้ยังคงมีความเสี่ยงหากสวิตช์ฆ่าทำงานแบบออฟไลน์หรือคอมพิวเตอร์ที่ติดเชื้อหรือเครือข่ายไม่สามารถสื่อสารกับสวิตช์ฆ่าได้อีกต่อไป ผู้โจมตีคนอื่นได้อย่างรวดเร็วเพื่อปรับโครงสร้าง WannaCry เพื่อเปลี่ยนโดเมนสวิตช์ฆ่า แต่นักวิจัยด้านความปลอดภัยรายอื่น ๆ ได้อย่างรวดเร็วจมสายพันธุ์ใหม่ลดการแพร่กระจายของ ransomware หลายคนคิดว่านักวิจัย“ กำลังจะทำเรื่องนี้” ฮันชินกล่าว Doxxed หลังจากตื่นมานานกว่า 30 ชั่วโมงหลังจากการโจมตีฮัทชินก็นอนหลับในที่สุด เช้าวันรุ่งขึ้นเขาตื่นขึ้นมาพบหน้าของเขาฉาบอยู่หน้าหนังสือพิมพ์ฉบับวันอาทิตย์ของหนังสือพิมพ์แท็บลอยด์ของอังกฤษ สื่อพบเขา ผู้สื่อข่าวบางคนเรียกว่าฮัทชินส์เป็น “ฮีโร่” ในขณะที่คนอื่นทำงานอย่างไร้ยางอายเพื่อเปิดเผยตัวตนของเขา ด้วยการทำงานของเขาในการเปิดเผยและค้นคว้ามัลแวร์และบ็อตเน็ตอาชญากรฮัทชินส์เพียง แต่ผ่านการจัดการออนไลน์เท่านั้น MalwareTech มีเพียงไม่กี่คนเท่านั้นที่รู้ทั้งมือของเขาและชื่อของเขา ฮัทชินส์กล่าวว่าเขาไม่ได้คาดหวังว่าจะมีกลุ่มสื่อ เขาไม่ได้ออกจากห้องในเวลาไม่กี่วันเขาพยายามทำความเข้าใจเพิ่มเติมเกี่ยวกับขอบเขตและผลกระทบของมัลแวร์ เขากล่าวว่าผู้สื่อข่าวมาที่บ้านของเขา พ่อแม่ของเขาบอกเขาว่าพวกเขาตั้งค่ายอยู่ที่สนามหญ้าหน้าบ้าน เขาไม่ได้กลัวเรื่องความปลอดภัย แต่รู้สึกผิดหวังเพราะความสนใจ “ ฉันแค่รู้สึกไม่พอใจกับการพยายามช่วยขจัดความยุ่งเหยิงของวันศุกร์กับออดที่ออกมาอย่างต่อเนื่อง” เขาทวีต ฮัทชินยังคงอยู่ที่โต๊ะของเขาและทำงานต่อไป “ ฉันตอบกลับไปที่ [ข้อความโดยตรง] เป็นเวลาสามชั่วโมง” ฮัทชินส์บอกฮันชินในข้อความหย่อนเกี่ยวกับน้ำท่วมจากการสอบถามข้อมูลและการสนับสนุนจากนักวิจัยด้านความปลอดภัยเพื่อน “ ยังมองไม่เห็นด้านล่าง” (โรงพยาบาลบริการสุขภาพแห่งชาติหลายแห่งถูกโจมตีแบบออฟไลน์โดยการโจมตีของ WannaCry ภาพ: เก็ตตี้อิมเมจ) ความหลงใหลในสื่อกับฮัตชินส์ไม่ได้หายไปไหน แม้จะมีบทบาทในการลงทะเบียนสวิตช์ฆ่าก็ตามเขายังเป็นทวีตเตอร์ที่กระตือรือร้นและกลายเป็นที่รู้จักอย่างรวดเร็วของ WannaCry และการพัฒนาที่กำลังดำเนินอยู่ มุ่งมั่นที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับผู้สื่อข่าวที่เป็นความลับในขณะนั้นอายุ 22 ปีติดต่อกับเพื่อนของเขาหันไปที่บ้านของพวกเขาและเสนอเงินเพื่อเป็นข้อมูล ชุมชนความปลอดภัยโกรธ พันธมิตรของเขาพาไปที่ Twitter เพื่อบอกเลิกความพยายามที่จะทำฮัทชินส์ ไม่ใช่เรื่องแปลกที่นักวิจัยด้านความปลอดภัยจะไปโดยใช้นามแฝงหรือที่จับแบบออนไลน์ แม้กระทั่งสหราชอาณาจักรศูนย์รักษาความปลอดภัยไซเบอร์แห่งชาติก็ยังจำเขาได้ว่าเป็น “MalwareTech” เป็นทางสายย่อยของเขาในโพสต์บนบล็อกขององค์กร ตอนนี้ด้วยตัวตนของเขาออกมาฮัทชินรู้ว่ามันจะง่ายขึ้นสำหรับกลุ่มอาชญากรที่จะตั้งเป้าหมายเขาสำหรับงานที่ไม่เคยทำหน้าที่ก่อนหน้านี้ของเขาเพื่อเปิดเผยการปฏิบัติการออนไลน์ที่เป็นอันตรายของพวกเขา แต่ในท่ามกลางการต่อสู้กับภัยคุกคามมากมายที่มุ่งเป้าไปที่สวิตช์ฆ่าเขากลัวว่าความสนใจที่ไม่ต้องการจะทำให้เขาหันเหความสนใจจากงานปัจจุบันของเขา “ มันเป็นปัญหาใหญ่มาก” เขาบอกกับ TechCrunch ในขณะที่สื่อจับกลุ่มเพื่อนและครอบครัวของเขานักวิจัยยังคงต่อสู้กับการโจมตีและความพยายามที่จะเคาะสวิตช์ฆ่าแบบออฟไลน์ “ ฉันทำงานได้ไม่ดีกับความสนใจแบบนั้น” ฮัทชินส์กล่าว “ ฉันสามารถจัดการกับความเครียด แต่ความสนใจไม่ใช่สิ่งที่ฉันทำได้ดีมาก” “ การมีนักข่าวกว่าล้านคนทั่วคุณเป็นเวลาหลายสัปดาห์ มันไม่สนุก” เขากล่าว ต่อมาในวันนั้น Hankins ออกไปซื้อหนังสือพิมพ์วันอาทิตย์ทั้งหมดเพื่อเป็นของที่ระลึก ฮัทชินส์ได้รับความสนใจจากสื่อมากที่สุด แต่ Hankins ซึ่งชื่อจริงไม่ได้เปิดเผยต่อสาธารณชนในช่วงเวลาของการโจมตี WannaCry และในไม่กี่เดือนที่ผ่านมาก็เริ่มใช้ชื่อจริงของเขากับบัญชี Twitter ของเขาด้วยกลัวว่าตัวตนของเขาจะถูกเปิดเผย “ ฉันเป็นห่วง [นักข่าว] กำลังจะมาแทนที่ฉันต่อไป” Hankins กล่าว เขาบอกว่าเขาคิดแผนอย่างไรในกรณีที่ผู้สื่อข่าวพบที่อยู่บ้านของเขาด้วย “ แผนของฉันคือแทนที่จะออกไปที่ประตูหน้าซึ่งนักข่าวจะต้องผ่านประตูด้านข้างของฉันแล้วออกด้านหลัง – ซึ่งมีลักษณะเหมือนถนนหลัง – และเพื่อนคนหนึ่งจะมารับฉันในรถของพวกเขาและฉันจะ ไปอยู่กับพวกเขา” เขาอธิบาย แต่ถึงแม้จะมีความสนใจฮัทชินส์กล่าวว่าเขาไม่เสียใจในการหยุด WannaCry “ ฉันอาจจะพยายามซ่อนตัวให้ดีขึ้นหน่อย” เขาพูดติดตลก “ แต่ใช่ฉันไม่ได้สนุกกับสิ่งนี้เลย” ทหารม้ามาถึง วันต่อมาในวันจันทร์สหราชอาณาจักรกลับไปทำงานเป็นครั้งแรกนับตั้งแต่การโจมตีไซเบอร์ ธุรกิจจำนวนมากตกเป็นเหยื่อของ WannaCry และระบบของพวกเขาออฟไลน์ คนอื่น ๆ ที่ระบบยังไม่ได้รับค่าไถ่ไม่รู้ว่าระบบของพวกเขาติดไวรัสเช่นกัน สวิตช์ฆ่าเป็นสิ่งเดียวที่ป้องกันการระบาดของโรคอื่น บริการสุขภาพแห่งชาติของ U.K. นั้นตื่นตัวอย่างมากในการคาดหวัง“ เข็มวินาที” ท่ามกลางการหยุดชะงักอย่างต่อเนื่องทั่วทั้งองค์กร เจ้าหน้าที่ของสหราชอาณาจักรได้เข้าร่วมการล่าสัตว์ทั่วโลกสำหรับผู้โจมตีหลังการโจมตีเมื่อเร็ว ๆ นี้ แต่เมื่อนักวิจัยไม่ได้ถูกโจมตีจากการโจมตีพวกเขารู้ว่าความกดดันสะสมความอ่อนเพลียและการนอนไม่เพียงพอนั้นไม่สามารถป้องกันได้ “ ฉันไม่อยากจะแจกมัน” ฮัทชินส์ยอมรับ “ ฉันต้องการควบคุมมันอยู่เสมอ” เขากลัวว่าการมอบให้จะทำให้ยากต่อการระบุและแจ้งธุรกิจและองค์กรภาครัฐที่ติดเชื้อ แต่ WannaCry ยังไม่ได้รับการไถ่ “ แต่ฉันมาถึงการตระหนักว่ามีความเสี่ยงส่วนบุคคลขนาดใหญ่ของฉันทำเช่นนี้” เขากล่าว “ มันเป็นสัปดาห์ของความหวาดกลัวที่บริสุทธิ์ทุกครั้งที่เซิร์ฟเวอร์ลงไป มันเป็นตรรกะมากขึ้นเพียงแค่ส่งมันออกไปจากนั้นนอนหลับ” Hankins บอกกับ TechCrunch ว่ามีหลาย บริษัท ที่เสนอให้เป็นเจ้าของสวิทช์ฆ่า แต่นักวิจัยระมัดระวังในการเชื่อใจใคร ๆ “ สำหรับเรามันเป็นสิ่งสำคัญที่จะทำให้มันมีชีวิตอยู่ แต่สำหรับคนอื่นมันเป็นโอกาสที่จะได้รับรอบข่าวใหญ่นี้” เขากล่าว ทั้งคู่รู้จักผู้คนใน Cloudflare ความปลอดภัยและเครือข่ายขนาดยักษ์และขอความช่วยเหลือ บริษัท อินเทอร์เน็ตให้บริการมากมายเช่นการลงทะเบียนโดเมนและการป้องกันการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย จัสตินและฮันชินเข้าหา Cloudflare สองวันหลังจากที่ WannaCry โดนจัสตินพายน์ผู้อำนวยการด้านความไว้วางใจและความปลอดภัยของ Cloudflare กล่าว หัวหน้าผู้บริหารแมทธิวเจ้าชายได้ให้พายน์ล่วงหน้าเพื่อให้สิ่งที่พวกเขาต้องการนักวิจัยเสนอชุดบริการฟรี มิรายยังโจมตีสวิทช์สังหารด้วยทุกอย่างที่มีอยู่พายน์กล่าว การเร่งดำเนินการเพื่อให้สวิตช์ฆ่าเกิดการทำงานและได้รับการปกป้องโดยเร็วที่สุด เพิ่งผ่านเที่ยงคืนในสหราชอาณาจักรเมื่อวันที่ 16 พฤษภาคมเมื่อการส่งมอบเสร็จสมบูรณ์ สำหรับส่วนนี้ Cloudflare ยังคงเงียบเกี่ยวกับการจัดเรียง บริษัท ไม่ได้ออกข่าวประชาสัมพันธ์หรือบล็อกโพสต์รับทราบส่วนหนึ่งในการสนับสนุนสวิตช์ฆ่า สำหรับส่วนใหญ่มันเป็นหุ้นส่วนที่มองไม่เห็นของแถมเพียงอย่างเดียวคือชื่อโดเมนจะเปลี่ยนเป็นเซิร์ฟเวอร์ชื่อ Cloudflare ซึ่งไม่เห็นได้ชัดสำหรับผู้ใช้อินเทอร์เน็ต “ เราไม่สามารถทำได้หากไม่มีพวกเขา” Hankins กล่าว 92 ชั่วโมงต่อสัปดาห์ สองปีต่อมาสวิตช์ฆ่าไม่ได้ลงไปหนึ่งครั้ง ransomware ยังคงแฝงตัวอยู่ในเครือข่ายหลายพันแห่งทั่วโลกพร้อมที่จะเข้ารหัสไฟล์ในคอมพิวเตอร์หลายล้านเครื่องแม้จะมีโปรแกรมแก้ไขมาแล้วในช่วงสองปีที่ผ่านมา Hankins กล่าวว่าในเดือนมิถุนายน 2019 เพียงลำพังสวิตช์ฆ่านั้นป้องกันการจุดระเบิด ransomware ประมาณ 60 ล้าน แฮกเกอร์ที่ทำงานให้กับเกาหลีเหนือถูกกล่าวหาว่าเป็นอาชญากรไซเบอร์ในเวลาต่อมา “ หลังจากได้รับการยืนยันว่ามันหยุดแล้วมีช่วงเวลาที่“ ศักดิ์สิทธิ์” ที่นี่เป็นหนึ่งในสิ่งที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ไซเบอร์เมื่อเร็ว ๆ นี้” ฮัทชินส์กล่าว “ นี่เป็นกรณีแรกของเวิร์มแวร์แรนซัมแวร์ทุกชนิด” Hankins ทำงานประมาณ 92 ชั่วโมงในห้าวันและนอนเพียงไม่กี่ชั่วโมงต่อคืนตามข้อมูล Fitbit ของเขา จนถึงจุดหนึ่งเจ้าหน้าที่ของสหราชอาณาจักรได้ติดต่อกับนักวิจัยเพื่อให้ความช่วยเหลือเป็นการส่วนตัว แต่ยังตรวจสอบความเป็นอยู่ที่ดีของพวกเขาด้วยรู้ว่าพวกเขาอยู่ภายใต้ความเครียด “ ฉันคิดว่าเราดิ้นรน แต่เราทำงานได้ดี” เขาบอกกับ TechCrunch (หนึ่งใน mugshots ของแฮ็กเกอร์เกาหลีเหนือที่ถูกกล่าวหาว่าเปิดตัวการโจมตี WannaCry ภาพ: เก็ตตี้อิมเมจ) ทุกอย่างดูเหมือนจะดีจนกระทั่งเมื่อเดือนที่แล้วเมื่อ Cloudflare ที่หยุดทำงานล้มลงส่วนหนึ่งของอินเทอร์เน็ตออฟไลน์เป็นเวลาหลายชั่วโมง สาเหตุถูกตำหนิบน Verizon (ซึ่งเป็นเจ้าของ TechCrunch) สำหรับการจัดการจราจรทางอินเทอร์เน็ต Prince Cloudflare ทวีตอย่างโกรธเคืองกับยักษ์โทรคมนาคม แต่สวิตช์ฆ่าไม่ได้ล็อค Hankins ทวีตว่าไฟดับไม่ส่งผลต่อสวิตช์ฆ่า WannaCry มีการพยายามประหารชีวิต WannaCry 220,000 ครั้งในช่วงที่ไฟดับเขาบอกกับ TechCrunch “ นี่ไม่ใช่ความผิดของ Cloudflare และไม่มีสิ่งใดที่เราสามารถทำได้เกี่ยวกับมัน” Hankins ทวีต “ การหยุดชะงักและปัญหาเกิดขึ้นตลอดเวลาและบางครั้งพวกเขาสามารถแปลเป็นภาษาท้องถิ่นอย่างไม่น่าเชื่อและยากต่อการตรวจสอบ” ตราบใดที่คอมพิวเตอร์ติด WannaCry และไม่ได้รับการติดตั้งข้อมูลก็ยังอยู่ในความเสี่ยงและด้วยความเมตตาของสวิตช์ฆ่า “ เพียงแค่ลบอึออกจากเครือข่ายของคุณโปรด” เขาทวีต Paine กล่าวว่า Cloudflare ยังคงได้รับคำขอจำนวนหนึ่งเพื่อจัดการโดเมนในแต่ละปีโดยคิดว่าโดเมนกำลังแพร่กระจาย WannaCry – ไม่ใช่การป้องกัน “ เราต้องให้ความรู้กับผู้คนว่ามันตรงข้ามกับสิ่งที่คุณต้องการจริงๆที่นี่” พายน์กล่าว “ ถ้าเราจดโดเมนนั้นลงไปมันจะเป็นวันที่เลวร้ายยิ่งสำหรับคุณ” รอบสอง: BlueKeep ในเดือนสิงหาคม 2560 สามเดือนหลังจากการโจมตี WannaCry ฮัทชินถูกจับกุมโดยเจ้าหน้าที่ของสหรัฐอเมริกาที่สนามบินนานาชาติแมคคาร์เรนในลาสเวกัสในขณะที่เขาขึ้นเครื่องบินกลับไปที่สหรัฐอเมริกาในข้อหาสร้างมัลแวร์ในช่วงวัยรุ่น เขาสารภาพผิดและจะถูกพิพากษาในปลายเดือนกรกฎาคม ผู้สนับสนุนของเขาเรียกร้องให้ผ่อนผันเนื่องจากความพยายามของฮัทชินส์ในช่วงที่ผ่านมาและร่วมมือกันเพื่อปกป้องผู้ใช้จากภัยคุกคามความปลอดภัย Hankins ซึ่งปัจจุบันเป็นหัวหน้าหน่วยรักษาความปลอดภัยและหน่วยสืบราชการลับด้านภัยคุกคามที่ Kryptos Logic ยังคงควบคุมสวิตช์สังหารและให้การเข้าถึงข้อมูลการติดเชื้อที่มีการแปลในภาคธุรกิจและรัฐบาล เกือบสองปีหลังจากการโจมตีครั้งแรกของ WannaCry ช่องโหว่ใหม่ปรากฏขึ้น ชื่อเล่นว่า “BlueKeep” โดยนักวิจัยด้านความปลอดภัย Kevin Beaumont ข้อบกพร่องนี้ยังมีคุณสมบัติคล้ายเวิร์มคล้ายกับ WannaCry ทำให้สามารถแพร่กระจายจากคอมพิวเตอร์ไปยังคอมพิวเตอร์ได้ “ ฉันตื่นตระหนก” Hankins กล่าว การเกิดขึ้นของ BlueKeep นำอารมณ์กลับมามากมายตั้งแต่สัปดาห์ที่ WannaCry ได้รับความนิยมเขากล่าว ไมโครซอฟท์ออกแพทช์ แต่ประมาณหนึ่งล้านเครื่องยังคงมีช่องโหว่ตามเวลาที่สำนักงานความมั่นคงแห่งชาติออกคำปรึกษาหายากของตัวเองในอีกไม่กี่สัปดาห์ต่อมา BlueKeep ถูกมองว่าเป็นหนึ่งในภัยคุกคามที่สำคัญที่สุดสำหรับคอมพิวเตอร์ที่มีช่องโหว่ตั้งแต่ WannaCry แม้ว่าจะยังไม่มีการเปิดเผยรหัสการใช้ประโยชน์จากที่สาธารณะ แต่ Homeland Security ได้เตือนว่ามันเป็นเพียงเรื่องของเวลาก่อนที่แฮ็กเกอร์จะหาวิธีการใช้ข้อบกพร่องและเริ่มต้นการโจมตี “ เราเคยเห็นสิ่งนี้มาก่อนแล้ว” เขากล่าว “ เราต้องหยุดยั้งสิ่งนี้ – แต่เห็นได้ชัดว่ามีเพศสัมพันธ์ทุกอย่างที่เราทำได้” เขากล่าว “ เราไม่ได้รับการสลับการฆ่าในครั้งนี้” มีเคล็ดลับไหม? คุณสามารถส่งเคล็ดลับอย่างปลอดภัยผ่าน Signal และ WhatsApp ไปที่ 1 646-755–8849 คุณสามารถส่งอีเมล PGP ด้วยลายนิ้วมือ: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5
ดูข้อมูลเพิ่มเติม จากแหล่งเว็บไซต์ข่าว

Facebook Comments