Dziesiątki tysięcy instytucji w większości krajów na świecie zostało w ostatnich tygodniach dotkniętych nowym rodzajem wirusa komputerowego o nazwie WannaCry. Pirackie oprogramowanie blokuje dostęp do danych i wysyła żądanie zapłaty „okupu” w postaci Bitcoins w wysokości równej mniej więcej kilkuset funtom. Daje możliwość „darmowego” odkodowania niektórych danych „na zachętę”, ale pokazuje też licznik czasu wskazujący, kiedy pozostałe pliki zostaną bezpowrotnie utracone. W Wielkiej Brytanii główną ofiarą stały się szpitale i firmy wspomagające funkcjonowanie NHS, w Hiszpanii na przykład giganci energetyczni i telekomunikacyjni, a w Stanach Zjednoczonych firma FedEx. Najwięcej ataków miało jak na razie miejsce w Rosji, gdzie zainfekowano między innymi ponad tysiąc komputerów ministerstwa spraw wewnętrznych. Ataki cybernetyczne są sklasyfikowane na trzecim miejscu wśród zagrożeń bezpieczeństwa w UK.

Zamieszanie w służbie zdrowia na Wyspach przejawiło się między innymi nie wysyłaniem ambulansów na czas oraz odwołaniem zaplanowanych wcześniej zabiegów. Niektóre z praktyk lekarskich nie miały dostępu do danych swych pacjentów i nie wiedziały, jakie leki mają wydawać. W części przychodni rejestracja nowych wizyt praktycznie nie miała miejsca. Ponad połowa służb medycznych Szkocji odczuła skutki tego incydentu, który postawił na nogi lokalny rząd. Pacjentów namawiano do korzystania z pomocy medycznej tylko w nagłych wypadkach. Pracownicy przyznają, że jest to dotychczas najgorsza sytuacja tego typu, z jaką mieli do czynienia. Najprawdopodobniej obecny atak w Wielkiej Brytanii nie był celowo skierowany na NHS. Powodem, dla którego to właśnie sektor medyczny został dotknięty w tak wysokim stopniu jest fakt, że mocno polega on na zaawansowanym systemie informatycznym i współpracuje z wieloma podwykonawcami, partnerami i dostawcami. Mają oni również dostęp do infrastruktury technologicznej branży, co przy takim stopniu skomplikowania zwiększa ryzyko nieautoryzowanego wejścia.

Okazuje się, że niektóre z komputerów NHS używało systemu operacyjnego Windows XP, który posiada błąd w zabezpieczeniach, o czym producent i eksperci informowali wcześniej na początku tego roku. W związku z atakami minister obrony Michael Fallon powiedział, że jego resort wielokrotnie ostrzegał ministerstwo zdrowia o zagrożeniu związanym z przestarzałym systemem i wyasygnował na aktualizacje ponad 50 milionów funtów. Jednak wiele regionów nie podeszło do sytuacji wystarczająco poważnie i pozostało przy wadliwej wersji. Fakt, że sektor zdrowotny działa 24 godziny na dobę również nie ułatwia regularnej aktualizacji. I o ile komputery głównych instytucji mogły być w tym przypadku właściwie chronione, to mniejsi partnerzy mogli tym razem zawieść. Ocenia się, że około 5% komputerów używanych w instytucjach publicznych w Wielkiej Brytanii nadal używa Windowsa XP. Systematyczne kradzieże całych baz danych, regularnie przeczesywanych w poszukiwaniu przydatnych haseł i loginów, mogły z kolei przyczynić się do znalezienia wewnętrznego „dojścia” do systemu...[...] Czytaj całość

Cały artykuł na stronie ENGLAND.PL

WannaCry - Sprawdź czy Ci zagraża!

Ataki ransomware WannaCryW miniony piątek na wielu komputerach firm i prywatnych użytkowników w ponad 150 krajach zaczęły pojawiać się komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. Informacja wyświetlana była przez nowe zagrożenie szyfrujące WannaCry. Firmy telekomunikacyjne, banki, szpitale i ministerstwa na całym świecie padły ofiarą tego nad wyraz skutecznego ataku. Zaktualizowany system Windows chroni przed wspomnianym atakiem. Eksperci z firmy ESET przygotowali narzędzie pozwalające sprawdzić, czy system Windows posiada stosowne poprawki, czyniące go odpornym na ataki z wykorzystaniem m.in. ransomware’u WannaCry.

WannaCry, znany także jako WannaCryptor i WannaCrypt, wykrywany przez ESET jako Win32/Filecoder.WannaCryptor.D, najpierw szyfruje dane zaatakowanego komputera, a następnie wymusza okup za przywrócenie ofierze dostępu do nich.Ransomware instalowany jest przez robaka, który potrafi propagować się wewnątrz zainfekowanej sieci za pomocą exploita EternalBlue w systemie Windows.

EternalBlue jest nazwą exploitów, które umożliwiły zagrożeniu WannaCry samoreplikację, a tym samym szybkie rozprzestrzenianie się w Internecie. Prawdopodobnie to NSA (National Security Agency), czyli amerykańska agencja wywiadowcza opracowała ten exploit, który następnie, razem z inną cyberbronią, został skradziony przez grupę hakerów Shadow Brokers. 14 marca Microsoft wydał poprawkę MS17-010 pozwalającą załatać krytyczne luki w usłudze SMB przeznaczonej m.in. do udostępniania plików. Miesiąc później grupa Shadow Brokers ujawniła wiele skradzionych narzędzi, w tym exploit EternalBlue. Od tej pory rozpoczął się wyścig pomiędzy wdrożeniem poprawek, a wykorzystaniem luki przez cyberprzestępców.

12 maja exploit EternalBlue stał się ważnym elementem ataku z wykorzystaniem zagrożenia WannaCry. Zarówno użytkownicy domowi jak i firmy mogły uniknąć infekcji poprzez załatanie luki, czy zaktualizowanie systemu. Atak ten pokazuje po raz kolejny, jak ważne jest zachowanie zasad bezpieczeństwa i regularne aktualizowanie oprogramowania.

Eksperci z firmy ESET przygotowali specjalne bezpłatne narzędzie EthernalBlue Vulnerability Checker pozwalające sprawdzić, czy system Windows posiada stosowne poprawki, czyniące go odpornym na ataki z wykorzystaniem ransomware’u WannaCry. Aby pobrać narzędzie należy wejść na stronę: https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe, a następnie otworzyć pobrany plik. Po jego uruchomieniu użytkownik otrzymuje informację czy system Windows został odpowiednio zaktualizowany.

źródło: ESET

W celu ograniczenia ryzyka infekcji zaleca się następujące działania:

  • Zaktualizuj swojego Windowsa. Łatka na dziurę, którą wykorzystuje wirus WannaCry, jest dostępna do ściągnięcia pod tym linkiem lub pod tym linkiem, jeśli jest to Windows XP.
  • Wyłącz obsługę protokołu SMB w swoim Windowsie. Szczegółowa instrukcja dostępna jest pod tym linkiem.
  • Nie łącz się z publicznymi, niezaufanymi sieciami wi-fi. Wirus może się rozprzestrzeniać także przez nie.
  • Zawsze aktualizuj swoje oprogramowanie w komputerze i smartfonie, wszelkie aplikacje, przeglądarki internetowe, wtyczki do nich etc.
  • Regularnie rób kopie zapasowe swoich danych.
  • Nie otwieraj załączników w mailach od nieznanych osób.
  • Uważaj na phishing - metodę oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań, np. kliknięcia w link, który przenosi użytkownika do zainfekowanej strony.