Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Ponad 300 tysięcy zainfekowanych komputerów w 150 krajach – atak cybernetyczny z wykorzystaniem ransomware WannaCry.

Ponad 300 tysięcy zainfekowanych komputerów w 150 krajach – atak cybernetyczny z wykorzystaniem ransomware WannaCry. W ostatnich dniach ponad 150 krajów stało się areną ataków ransomware z wykorzystaniem wirusa WannaCry. Zainfekowanych zostało ponad 300 tysięcy komputerów, ucierpiało wiele organizacji z różnych sektorów rynkowych oraz szereg instytucji publicznych, w tym placówki służby zdrowia.

 

Co się stało?

Antybohaterem jest względnie nowy, złośliwy program o nazwie WanaCrypt0r. Wariant WanaCrypt0ra, nazywany WeCry, początkowo odkryto w lutym tego roku. WanaCrypt0r jest tak skuteczny, ponieważ stanowi część pakietu o nazwie ETERNALBLUE, wykorzystującego znaną lukę w zabezpieczeniach systemu Windows, którą załatano w marcu w ramach usługi Windows Update.  Była to luka w zabezpieczeniach protokołu SMB (MS17-010), która umożliwiała złośliwemu kodowi przenoszenie się z systemu do systemu. Starsze, niewspierane już wersje Windows nie otrzymały łaty, a wielu wspieranych systemów po prostu nie zaktualizowano. Opóźnienia spowodowane testami kompatybilności i ograniczonymi zasobami często sprawiają, że systemy pozostają niezałatane i podatne na zagrożenia. Exploit jest dostarczany jako załącznik do wiadomości e-mail. Po uruchomieniu robak rozprzestrzenia ransomware za pośrednictwem sesji RDP i wspomnianej wyżej luki w zabezpieczeniach SMB. Robak próbuje dostarczyć złośliwe oprogramowanie jak najszybciej do jak największej liczby systemów. Ransomware szyfruje pliki i wyświetla żądanie okupu. Szczegółową analizę kodu i wykonywalnego pliku wirusa można znaleźć w tym wątku w witrynie MalwareBytes.

 

Napastnicy żądają nawet 600 dolarów w bitcoinach za odszyfrowanie plików

Exploit ETERNALBLUE został upubliczniony wskutek wycieku danych z systemów Shadow Brokers w kwietniu 2017 r. Wyciekły wówczas narzędzia i exploity, które grupa Shadow Brokers rzekomo wykradła z NSA.

 

Co dalej?

Jonathan Tanner, inżynier oprogramowania w firmie Barracuda Networks, który prowadzi blog poświęcony bezpieczeństwu, radzi, jak zabezpieczyć się przed atakami. Co warto zatem zrobić, aby ustrzec się przed WannaCry?

  • Regularnie aktualizować oprogramowanie, zwłaszcza te technologie, które mają długą historię luk w zabezpieczeniach. Utrzymywać aktywne subskrypcje rozwiązań antywirusowych.
  • Systemy, które nie są już wspierane, należy jak najszybciej wymienić na nowe. Systemy bez przedłużonego wsparcia powinny zostać natychmiast usunięte z sieci, nawet jeśli nie można od razu ich zastąpić.
  • Nie sposób przecenić znaczenia czujności, jeśli chodzi o pocztę elektroniczną i załączniki do wiadomości e-mail. E-mail to podstawowa metoda infekcji w niemal każdym ataku. W tym przypadku jedna osoba, która otworzyła złośliwy załącznik, mogła doprowadzić do zainfekowania wszystkich innych podatnych urządzeń w sieci.
  • Wyłączyć nieużywane i niepotrzebne usługi w swoich systemach. Każda taka usługa stanowi potencjalne zagrożenie.
  • Korzystać z zaawansowanej bramy pocztowej, która będzie chronić przed takimi atakami.
  • Regularnie tworzyć kopie zapasowe wszystkich swoich danych.

 

Wielowarstwowe rozwiązanie zabezpieczające i strategia ochrony danych to kluczowe elementy bezpieczeństwa cyfrowego, ale dla personelu firm i instytucji równie ważne jest uświadamianie innych osobom w swoich organizacjach ryzyka związanego z cyberatakami. Zrozumienie zagrożeń, wsparte szkoleniami i inicjatywami uświadamiającymi, pomoże użytkownikom chronić się samodzielnie.