Ucraina, victima unui atac cibernetic de amploare. Au fost afectate si companii si institutii din Romania, Rusia, Danemarca si Spania. Reactia SRI: Semnaturile virusilor, verificate in sistemul Titei

Știri din aceeași categorie

DISTRIBUIE!

Mai multe banci si companii ucrainene, precum si principalul aeroport si sistemul informatic al guvernului de la Kiev au fost vizate, marti, de un atac cibernetic, cel mai mare din istoria tarii, informeaza agentiile AFP si Reuters. Potrivit Bitdefender, ar fi fost afectate si mai multe companii si institutii din Romania. Este vorba despre un nou virus, numit „GoldenEye”, care cripteaza datele utilizatorilor si apoi solicita recompensa, a anuntat marti producatorul roman de solutii de securitate cibernetica Bitdefender.
UPDATE 23.45: Bitdefender: Victimele nu ar trebui sa achite sumele cerute de atacatorii din spatele GoldenEye?
In cazul in care platesc, victimele pot fi tintite din nou de atacatori, dat fiind ca isi construiesc in fata infractorilor un istoric de bun platnic, arata compania. Fiecare suma de bani transferata va ajuta dezvoltatorii de ransomware sa construiasca versiuni si mai complexe si sa creasca amploarea acestui fenomen. Cum atacatorii folosesc moneda virtuala (Bitcoin, Litecoin, Ethereum, etc.), este practic imposibil ca banii respectivi sa fie urmariti, spun specialistii Bitdefender, potrivit Mediafax.
Expertii Bitdefender recomanda companiilor: sa faca o evidenta clara a tuturor datelor detinute si a localizarii lor, astfel incat infractorii sa nu atace sisteme de a caror existenta nu se stia in firma.
„Faceti recurent o copie a datelor nou intrate in companie, inclusiv a informatiilor de pe dispozitivele angajatilor, astfel incat recuperarea acestora sa fie mai facila in eventualitatea unei criptari. Asigurati-va ca datele critice sau sensibile ale companiei sunt stocate si intr-o infrastructura fara conexiune la internet si permanent monitorizata. Segmentati reteaua. Atat pentru a optimiza traficul de retea, cat si accesul la date, segmentarea retelei poate ingreuna munca unui atacator de a ajunge rapid la datele critice ale companiei. Nu tineti toate datele intr-un singur loc care poate fi accesat de oricine din companie. Angajatii trebuie informati in mod constant despre bunele practici in materie de securitate cibernetica. Insistati pe recomandarea de a nu accesa in niciun caz linkuri sau fisiere atasate provenite de la expeditori necunoscuti, modalitatea favorita de atac a infractorilor cibernetici. Puneti la punct o strategie de comunicare interna capabila sa anunte rapid angajatii cand un virus ajunge in reteaua companiei. Inainte ca un atac sa aiba loc, stabiliti impreuna cu factorii de decizie din companie daca platiti recompensa ceruta de catre atacatori sau daca va asumati pierderea datelor si initiati o investigatie. De regula, atacatorii solicita recompense de mii sau zeci de mii de dolari companiilor pentru a reda utilizatorilor la accesul la datele criptate. Faceti o analiza a amenintarilor informatice cu furnizorii pentru a afla ce riscuri de securitate comporta fiecare dispozitiv sau aplicatie cumparate de companie. Instruiti echipele de securitate informatica sa realizeze teste de rezistenta pentru a gasi din timp eventuale vulnerabilitati”, arata compania.
23.40:?Calculatoarele de la Cernobil au fost afectate de atacul cibernetic, determinandu-i pe tehnicienii de la centrala nucleara ucraineana, care este oprita, sa masoare radioactivitatea cu contoare Geiger, a afirmat o purtatoare de cuvant a autoritatilor ucrainene, citata de AFP,
„Tehnicienii nostri masoara radioactivitatea cu contoare Geiger la locul centralei, cum se facea in urma cu decenii””, a declarat Olena Kovalciuk, purtatoare de cuvant a Agentiei guvernamentale de administrare a zonei de excludere de la Cernobil, deoarece sistemul Windows, care gestiona automat supravegherea radioactivitatii, este inoperant.
23.30:?Kaspersky: Este vorba de un virus nemaiintalnit pana acum?
Analistii Kaspersky Lab investigheaza un nou val de atacuri ransomware care vizeaza organizatii din toata lumea, iar rezultatele preliminare sugereaza ca este vorba de un ransomware care nu a mai fost intalnit pana acum, datele telemetrice ale companiei indicand aproximativ 2.000 de utilizatori atacati, a declarat Costin Raiu, director al echipei globale de cercetare si analiza de la Kaspersky Lab, informeaza Agerpres.
„Organizatiile din Rusia si Ucraina sunt cele mai afectate, dar am inregistrat atacuri si in Polonia, Marea Britanie, Germania, Franta, SUA, Romania si alte tari. Pare sa fie un atac complex, care implica mai multi vectori. Putem confirma ca este folosit un exploit modificat EternalBlue pentru propagare, cel putin in interiorul retelelor corporate”, a precizat Raiu.
„Le recomandam tuturor companiilor sa isi actualizeze software-ul Windows, sa-si verifice solutia de securitate si sa se asigure ca au facut backup si au detectie ransomware activa”, a mai spus directorul Kaspersky.
?19.07: ??Centrul National de Raspuns la Incidente de Securitate Cibernetica CERT-RO recomanda utilizatorilor de Internet sa faca, periodic, copii de siguranta, sa actualizeze sistemele de operare, pentru prevenirea unor amenintari cibernetice, precum GoldenEye.
„Comunitatea de securitate cibernetica si presa internationala scriu astazi despre o noua amenintare #ransomware, care poarta denumirea de #GoldenEye. Totusi, existenta acestui tip de malware a fost raportata initial la finalul anului 2016, insa abia acum a devenit populara, datorita tintelor critice pe care a ajuns sa le afecteze. GoldenEye este diferit prin faptul ca nu se limiteaza doar la criptarea datelor utilizatorului, ci si aduce dispozitivul victimei intr-o stare nefunctionala. CERT-RO recomanda si in acest caz efectuarea regulata a copiilor de siguranta si actualizarea sistemelor de operare, precum si a software-urilor utilizate”, precizeaza expertii CERT-RO.
Pe pagina de Facebook, CERT-RO a publicat sfaturi complete despre pasii care trebuie urmati in cazul unei infectii cu ransomware. Astfel, printre cele 10 masuri de prevenire a infectiilor cu diferite forme de malware, in special ransomware, se numara realizarea unor copii de siguranta (backup) ale datelor, activarea optiunilor de tip „System Restore”, implementarea unor mecanisme de tip „Application Whitelisting” care sa asigure faptul ca in cadrul unui sistem informatic ruleaza numai software autorizat/cunoscut, afisarea extensiilor fisierelor, in acest caz fiind recomandat sa nu ruleze niciodata fisiere executabile venite prin email. De asemenea, sunt recomandate actualizarea permanenta a sistemelor de operare si a aplicatiilor, utilizarea unor solutii de securitate eficiente si actualizate, a unor instrumente software pentru monitorizarea fisierelor si trebuie acordata o atentie sporita la accesarea reclamelor web.
„In eventualitatea infectarii cu ransomware, CERT-RO va recomanda implementarea urmatoarelor 8 masuri de eradicare si limitare a efectelor ransomware: deconectati mediile de stocare externe (memorie USB, card de memorie, hard disk extern etc.), realizati o captura de memorie RAM (optional), opriti PC-ul (Shutdown), realizati o copie (imagine) de HDD (optional), realizati un back-up „offline” al fisierelor, restaurati fisierele compromise, dezinfectati sistemele informatice afectate, raportati incidentul catre CERT.RO”, mai precizeaza sursa citata.
?18.12:?Serviciul Roman de Informatii a facut, marti dupa-amiaza, precizari privind atacul cibernetic.
Serviciul Roman de Informatii a precizt, intr-un comunicat de presa, ca o campanie ransomware masiva afecteaza Ucraina si alte state din zona, fiind vorba despre cea mai recenta versiune de ransomware Petya, ce vine impachetat cu ransomwareul Mischa, deci practic o versiune de ransomware 2 in 1 cunoscut si ca „GoldenEye”.
„Petya targheteaza sistemul de operare Windows si este distribuit printr-o campanie de mail ce impersoneaza mailuri de la aplicanti pentru un job in companie. Petya suprascrie MBT (master boot record) al discului PC si nu mai permite incarcarea sistemului de operare la pornire afisand un ecran albastru. Reporneste automat calculatorul, simuleaza o reparare a discului si de fapt cripteaza MFT master file table. Pentru a se executa are nevoie de drepturi extinse de administrator. Pentru utilizatorii cu drepturi restranse nu se executa. Daca nu reuseste infectia, atunci partea a doua a ransomware-ului Mischa cripteaza fisierele utilizatorului. Se pare ca utlizeaza aceleasi vulnerabilitati utilizate si de campaniile trecute de ransomware”, informeaza surs citata.
Potrivit SRI, pentru protectie trebuie sa existe o copie de siguranta a datelor, sistemul de operare sa fie actualizat la zi si un produs antivirus …

spot_img