România, sub atac cibernetic alături de Europa. GoldenEye se întoarce: îți închide calculatorul și îți cere banii. Reacția SRI
Noua variantă de GoldenEye a făcut deja victime în mai multe țări la nivel global, printre care România, Ucraina și Rusia. În Ucraina este vorba de o mare bancă și de o companie din domeniul energetic, arată Bitdefender într-un comunicat de presă.
Anumite companii din România au solicitat Bitdefender consultanță după infectarea cu GoldenEye. Au existat mai multe raportări în acest sens, majoritatea din Ucraina, Rusia și România, au precizat sursele citate.
Gigantul petrolier din Rusia, Rosneft, a anunțat că este victima unui atac cibernetic la scară largă asupra serverelor sale, iar în Ucraina sunt afectate bănci și aeroportul din Kiev, relatează Reuters. În Rusia, a fost afectat și producătorul de metale Evraz.
În Danemarca, compania de transport Moller-Maersk a fost de asemenea victima unui atac cibernetic, iar firma de logisitică a Maersk din Rusia, Damco, este de asemenea victima acestui atac.
În Ucraina, vicepremierul Pavlo Rozenko a anunțat că rețeaua de calculatoare a guvernului a picat. Atacul a mai lovit bănci și distribuitorul de energie electrică din Ucraina.
Companii din Spania, Franța și Marea Britanie au raportat de asemenea că au fost atacate.
Kaspersky: este folosită aceeași vulnerabilitate EternalBlue pe care o folosea și WannaCry. Faceți update la Windows
Analiștii Kaspersky Lab arată că aproximativ 2.000 de utilizatori au fost atacați până acum de acest virus. „Organizațiile din Rusia și Ucraina sunt cele mai afectate, dar am înregistrat atacuri și în Polonia, Marea Britanie, Germania, Franța, SUA, România și alte țări. Pare să fie un atac complex, care implică mai mulți vectori. Putem confirma, este folosit un exploit modificat EternalBlue pentru propagare, cel puțin în interiorul rețelelor corporate”, arată un comunicat de presă al companiei rusești de securitate cibernetică.
EternalBlue este un instrument folosit de agenția de spionaj americană NSA, care a fost făcut public și a ajuns pe mâinile hackerilor, aceștia folosindu-se de el pentru a dezvolta programe malware cu care să atace diverse ținte. EternalBlue se bazează pe o vulnerabilitate a sistemului de operare Windows, care a fost rezolvată de mai multe luni de compania de IT, însă faptul că foarte mulți utilizatori, inclusiv mari companii, nu își actualizează Windows-ul face ca aceste atacuri să fie încă posibile.
SRI și programul Țițeica din Ucraina: Este un ransomware 2 în 1 – Petya împachetat cu Mischa
Serviciul Român de Informații precizează, referitor la atacul cibernetic de marți, că semnăturile virușilor au fost verificate în sistemul informatic Țițeica și nu apar la cele 54 de instituții beneficiare ale acestuia, în Ucraina.
Serviciul Român de Informații transmite că o campanie ransomware masivă afectează Ucraina și alte state din zonă, fiind vorba despre cea mai recentă versiune de ransomware Petya, ce vine împachetat cu ransomwareul Mischa, deci practic o versiune de ransomware 2 în 1 cunoscut și ca „GoldenEye”.
„Petya targhetează sistemul de operare Windows și este distribuit printr-o campanie de mail ce impersonează mailuri de la aplicanți pentru un job în companie. Petya suprascrie MBT (master boot record) al discului PC și nu mai permite încărcarea sistemului de operare la pornire afișând un ecran albastru. Repornește automat calculatorul, simulează o reparare a discului și de fapt criptează MFT master file table. Pentru a se executa are nevoie de drepturi extinse de administrator. Pentru utilizatorii cu drepturi restrânse nu se execută. Dacă nu reușește infecția, atunci partea a doua a ransomware-ului Mischa criptează fișierele utilizatorului. Se pare că utlizează aceleași vulnerabilități utilizate și de campaniile trecute de ransomware”, se arată într-un comunicat de presă al Serviciului Român de Informații.
Potrivit SRI, pentru protecție trebuie să existe o copie de siguranță a datelor, sistemul de operare să fie actualizat la zi și un produs antivirus licențiat, iar pentru a opri răspândirea virusului, utilizatorii ar trebui să închidă imediat TCP-porturile 1024-1035, 135 și 445, evidențiate de Grupul-IB.
Reprezentanții Serviciului Român de Informații au mai transmis că semnăturile virușilor au fost verificate în sistemul informatic Țițeica și nu apar la cele 54 de instituții beneficiare ale acestuia, menționând că proiectul desfășurat de NATO în Ucraina cu lider România nu acoperă decât zona guvernamentală.
Spre deosebire de alte versiuni de ransomware, care blochează datele utilizatorilor de pe calculatoarele infectate și apoi solicită recompensă pentru a le reda accesul, noua versiune GoldenEye nu le permite victimelor să mai folosească dispozitivul infectat, dat fiind că, după ce termină procesul de criptare a datelor, forțează calculatorul să se închidă și îl face inutilizabil până la plata recompensei de 300 de dolari.
Specialiștii în securitate cibernetică ai Bitdefender recomandă companiilor ăi cetățenilor să facă copii ale datelor de importanță strategică pentru a evita pierderea acestora, să actualizeze urgent sistemul de operare la cea mai recentă versiune, să actualizeze toate programele de pe calculator și să evite folosirea de software perimat, și să folosească o soluție de securitate performantă și actualizată la zi.
Sute de mii de terminale din companii și instituții publice din întreaga lume au fost lovite în luna mai de amenințările cibernetice de tip ransomware WannaCry și Adylkuzz, care folosesc o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. La mijlocul lunii martie 2017, Microsoft a furnizat un patch care blochează exploatarea vulnerabilității MS17-010, dar un număr necunoscut de calculatoare și servere la nivel global – inclusiv cele care folosesc versiuni învechite ale Windows – nu au primit respectiva actualizare și riscă să fie infectate în orice moment.
Despre vulnerabilitatea MS17-010, denumită și EternalBlue, s-a vorbit pentru prima oară în luna aprilie, ca parte dintr-o campanie mai amplă de sustragere de date de către Agenția Națională de Securitate din SUA (NSA). De această dată, atacatorii exploatează vulnerabilitatea care ar fi fost folosită atunci în scopuri de spionaj de către agenții guvernamentale pentru a livra victimelor diverse amenințări informatice.