Despre virusul WannaCry
Posted: 15 May 2017 09:20
Atacul cibernetic global inceput vineri a făcut până acum peste 200.000 de mii de victime in 150 de ţări, printre care şi România, potrivit Europol.
Deocamdată, in România bilanţul atacului este de 322 de adrese IP publice, existând informaţii că afectate ar fi patru reţele sau sisteme gestionate de sectorul public.
Este vorba de o nouă variantă de ransomware, care poartă denumirea de 'WannaCry'. Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire in reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1.
Această ameninţare se propagă prin intermediul unor mesaje email ce conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase.
Odata infectată o staţie de lucru dintr-o reţea, malware-ul incearcă să se răspândească in interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 si TCP/445. Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145.
Microsoft a publicat incă din luna Martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010.
Următoarele sisteme de operare sunt cunoscute ca fiind pasibil să fie afectate de această ameninţare, in cazul in care nu au fost actualizate:
Microsoft Windows Vista SP2
Microsoft Windows Server 2008 SP2 si R2 SP1
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 si R2
Microsoft Windows 10
Microsoft Windows Server 2016
Microsoft Windows XP
Microsoft Windows Server 2003
Ce trebuie să facem pentru a preveni infectarea
1. Actualizaţi la zi sistemele de operare şi aplicaţiile, inclusiv cu patch-ul MS17-010
Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP;
2. Blocaţi porturile SMB (139, 445) in cadrul reţelei
3. Utilizaţi un antivirus actualizat cu ultimele semnături
4. Manifestaţi atenţie sporită la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email
5. Realizaţi periodic copii de siguranţă (backup) pentru datele importante
Despre MS17-010 : https://technet.microsoft.com/en-us/lib ... 7-010.aspx
Download actualizări, inclusiv pentru Windows XP : https://blogs.technet.microsoft.com/msr ... t-attacks/
Deocamdată, in România bilanţul atacului este de 322 de adrese IP publice, existând informaţii că afectate ar fi patru reţele sau sisteme gestionate de sectorul public.
Este vorba de o nouă variantă de ransomware, care poartă denumirea de 'WannaCry'. Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire in reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1.
Această ameninţare se propagă prin intermediul unor mesaje email ce conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase.
Odata infectată o staţie de lucru dintr-o reţea, malware-ul incearcă să se răspândească in interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 si TCP/445. Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145.
Microsoft a publicat incă din luna Martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010.
Următoarele sisteme de operare sunt cunoscute ca fiind pasibil să fie afectate de această ameninţare, in cazul in care nu au fost actualizate:
Microsoft Windows Vista SP2
Microsoft Windows Server 2008 SP2 si R2 SP1
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 si R2
Microsoft Windows 10
Microsoft Windows Server 2016
Microsoft Windows XP
Microsoft Windows Server 2003
Ce trebuie să facem pentru a preveni infectarea
1. Actualizaţi la zi sistemele de operare şi aplicaţiile, inclusiv cu patch-ul MS17-010
Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP;
2. Blocaţi porturile SMB (139, 445) in cadrul reţelei
3. Utilizaţi un antivirus actualizat cu ultimele semnături
4. Manifestaţi atenţie sporită la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email
5. Realizaţi periodic copii de siguranţă (backup) pentru datele importante
Despre MS17-010 : https://technet.microsoft.com/en-us/lib ... 7-010.aspx
Download actualizări, inclusiv pentru Windows XP : https://blogs.technet.microsoft.com/msr ... t-attacks/