Celem przestępców w ataku ransomware było zniszczenie danych, nie zarobek
Wraz z postępem analiz najnowszego ransomware którego atak obserwowaliśmy we wtorek coraz wyraźniej widać, że celem atakujących była destrukcja a ofiary nigdy nie miały szansy odzyskać swoich danych.
Przypomnijmy skrót wtorkowych wydarzeń (wszystkie godziny czasu polskiego). O godzinie 9:30 tysiące komputerów na Ukrainie pobierają złośliwą aktualizację z serwera firmy produkującej oprogramowanie do celów podatkowych (analogiczne jak np. polski Płatnik). Dochodzi do infekcji i jej rozprzestrzenienia się w sieciach wewnętrznych. Infekujący kod konfiguruje zadanie szyfrowania komputerów na 13:30 i o tej porze do mediów trafiają pierwsze doniesienia o katastrofie. Godzinę później jest już po wszystkim. W ciągu kilkunastu minut zaszyfrowane zostają wszystkie zainfekowane komputery. Atak się kończy, zostaje pobojowisko i zdjęcia ekranów z komunikatem o konieczności wpłacenia 300 dolarów okupu. Nie o okup jednak tutaj chodziło.
Autorzy ataku nie planowali odszyfrowywania plików ofiar
Analiza firmy Kaspersky pokazuje jasno, że autorzy ataku nie przewidywali odszyfrowania plików ofiar. Skąd o tym wiemy? Aby zaszyfrować dane złośliwy program generował losowy klucz. Przestępcy go nie znają – jest na komputerze ofiary i nie był nigdzie wysyłany. Aby dane odszyfrować, trzeba go najpierw poznać. Zazwyczaj ransomware podaje ten klucz (w zaszyfrowanej formie) ofierze, by ta przekazała go przestępcom. Tutaj do tego nie dochodzi. Zapytacie pewnie czym w takim razie jest klucz widoczny na ekranie po zaszyfrowaniu komputera? To losowy ciąg znaków, bez związku z kluczem szyfrującym…
Czytaj więcej na: https://zaufanatrzeciastrona.pl
Petya Wielki… Problem
Cyberatak Petya mocno zmącił wodę w stawie pełnym leniwych karpii. Mimo, iż od ataku WannaCry minęło dopiero kilka tygodni, nie wszystkie rządy, a tym bardziej firmy wyciągnęły z poprzedniej lekcji właściwe wnioski. Nawet jeśli ransomware stają się coraz bardziej wyrafinowane, najsłabszym ogniwem i tak pozostaje czynnik ludzki.
Wtorek 27 czerwca zaczął się jak w dobrym filmie akcji. Ukraińskie banki zaczęły komunikować klientom o problemach z systemem i uniedogodnieniami związanymi z ograniczoną możliwością wypłat w bankomatach, stanęły strony administracji państwowej Ukrainy, ukraińska sieć energetyczna zaczęła mieć problemy z systemem kontroli. A dalej zadziałał efekt śnieżnej kuli, wciągając po drodze inne państwa, w tym i Polskę. Dobę później wiemy nieco więcej o tym, co się stało. Do pełni wiedzy jednak jest jeszcze daleko.
300
Wczorajszy dzień przyniósł serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. Najbardziej ucierpiała Ukraina, gdzie skierowano ok 60 proc wszystkich ataków Petya.
Redakcja Computerworlda skontaktowała się ze znanym na Ukrainie ekspertem i trenerem z zakresu cyberbezpieczeństwa, Mykołą Kostynianem. „Wczoraj bardzo wiele dużych firm, w tym państwowych, odkryło, że ich komputery zostały zaszyfrowane poprzez ransomware. Sprawcy tego ataku zażądali za odszyfrowanie każdego komputera wpłaty 300 dolarów na rachunek Bitcoin. Już około godziny 15.00 wiele instytucji zostało zamkniętych, zarządzono wyłączenie komputerów i zamknięcie sieci” – opowiada Mykoła Kostynian. „W ciągu kilku godzin Ukraińcy na własnej skórze przekonali się, że cyberbezpieczeństwo to pojęcie realne, a nie hasło znane tylko z mediów” – dodał.
„Wzrost liczby ataków ransomware oraz zaskakująca różnorodność wariantów tego oprogramowania przyjęły przez ostatni rok niespotykaną dotąd skalę. Z początku mieliśmy do czynienia z atakami na konkretne, wcześniej wybrane organizacje i szyfrowaniem ich danych. Następnie pojawiły się ransomware blokujące działanie usług świadczonych klientom atakowanych firm – przykładem tego typu kampanii jest Mirai, który w zeszłym roku masowo sparaliżował działanie urządzeń IoT. Kolejnym etapem tej ewolucji był RaaS, czyli ransomware jako usługa, dzięki któremu cyberprzestępcy zarabiali na udostępnieniu gotowych narzędzi do przeprowadzania ataków wymuszających okup” – zauważa Aamir Lakhani, ekspert ds. cyberbezpieczeństwa z zespołu FortiGuard Labs firmy Fortinet…
Czytaj więcej na: http://www.computerworld.pl
Co to jest ransomware? Jak chronić PC przed Petya?
Ransomware atakuje komputery w Polsce i powoduje spustoszenie! Wyjaśniamy jak się ochronić przed ransomware, czym jest ransomware, a także jak działa Petya, WannaCry i podobne oprogramowanie.
Po zaledwie majowym ataku WannaCry pojawiło się nowe złośliwe oprogramowanie typu ransomware rozprzestrzeniające się na całym świecie: Petya. Ransomware Petya blokuje dostęp do plików na „zarażonym” komputerze, dopóki nie zapłacisz okupu. W artykule wyjaśnimy co musisz zrobić, aby chronić swoje cenne dane oraz jak działa ransomware.
Porada skrócona? Zainstaluj porządny antywirus! Ostatnio testowaliśmy ponad 17 różnego rodzaju antywirusów i najlepiej wypadł Bitdefender, który możesz kupić tutaj: Bitdefender Internet Security 2017. Jeśli interesuje Cię szczegółowy test, to znajdziesz go tutaj: Najlepszy antywirus 2017 | Oto ranking top 15 antywirusów | Darmowe i płatne programy
Petya w pigułce – wirus czy ransomware?
Ciekawostką z ostatniej chwili, o której nie piszą media, jest to, że nowa wersja Petya nie jest de facto ransomware! 🙂 Oprogramowanie to widziane było pierwotnie w 2016 roku jak Petya obecnie nazywa się ExPetya lub NotPetya – i nie jest to ransomware.
Choć „nowa” Petya wyświetla podobny komunikat co inne ransomware (i taki jak oryginalna Petya w 2016 roku) i rozkazuje wysłać ofiarom 300USD na konto Bitcoin, okazuje się, że kod, którym zaraża komputer nie zawiera możliwości deszyfrowania – a co za tym idzie – pomimo wpłacenia pieniędzy nie ma żadnych szans na odzyskanie utraconych danych (!)
Wszystko wskazuje więc na to, że obecna epidemia tego „ransomware” jest de facto epidemią wirusa, którego celem nie jest zarabianie, tylko masowy paraliż sieci komputerowych, centrów teleinformatycznych i infrastruktur państwowych (m.in. Ukrainy). Tezę tę potwierdzają nie tylko dziennikarze, ale także laboratoria pracujące nad oprogramowaniem antywirusowym. Na blogu bitdefender.pl czytamy m.in.:
„Coraz więcej dowodów wskazuje na to, że kampania GoldenEye / Petya ransomware nie miała na celu zysków majątkowych, a raczej zniszczenie danych
– Wybór zwykłego, zawodnego dostawcy poczty elektronicznej, która miała pełnić rolę kanału do komunikacji, jest pod względem prowadzenia działalności gospodarczej chybioną decyzją.
– Brak automatyzacji procesu płatności i odzyskiwania klucza sprawia, że atakujący nie są w stanie dotrzymać obietnicy.
– Potwierdzenie płatności jest kompletnie niefunkcjonalne: użytkownik musi ręcznie wpisać bardzo długi, złożony z małych i wielkich liter ‘’personalny klucz instalacyjny’’ + „portfel” , który jak łatwo się domyśleć – jest on bardzo podatny na literówki”
Autorzy wirusa/ransomware(?) dopięli jednak swego – wtorek, 27 czerwca, zaczął się jak w dobrym filmie akcji. Ukraińskie banki zaczęły komunikować klientom o problemach z systemem i uniedogodnieniami związanymi z ograniczoną możliwością wypłat w bankomatach, stanęły strony administracji państwowej Ukrainy, ukraińska sieć energetyczna zaczęła mieć problemy z systemem kontroli…
Czytaj więcej na: http://www.pcworld.pl
Stanowcza reakcja NATO na wirus Petya
Atak w cyberprzestrzeni będzie traktowany jak każdy inny atak na członka NATO. Jens Stoltenberg zapowiedział, że cyberatak na któregokolwiek z członków NATO będzie traktowany tak samo jak prawdziwy atak zbrojny. Polskie służby intensywnie pracują nad ochroną naszego kraju przed cyberterroryzmem.
Sekretarz Generalny NATO Jens Stoltenberg odniósł się do nasilających się w ostatnim czasie ataków hakerskich z użyciem oprogramowania szyfrującego dane: – Jesteśmy w trakcie ustanawiania cyberprzestrzeni jako dziedziny działań wojskowych. Oznacza to, że poza działaniami na lądzie, wodzie i w powietrzu, będziemy również obecni w cyberprzestrzeni.
Artykuł 5 Traktatu Waszyngtońskiego umożliwia odpowiedź, także militarną, wszystkich członków Sojuszu Północnoatlantyckiego w razie zagrożenia któregokolwiek z sygnatariuszy porozumienia. Stanowisko NATO współgra z wypowiedzią Brada Smitha z lutego tego roku. Na konferencji RSA szef Microsoftu zaznaczył potrzebę ochrony cywili, także w cyberprzestrzeni.
Ukraina, która jako jedna z pierwszych stała się celem ataku z użyciem wirusa Petya, może liczyć na pomoc w zabezpieczaniu jej systemów informatycznych. NATO utworzyło specjalny fundusz powierniczy, z którego będzie finansować wsparcie dla tego kraju w zakresie cyberbezpieczeństwa.
– Cyberataki, jakich byliśmy świadkami w tym tygodniu, podkreślają potrzebę wsparcia dla Ukrainy. Zarówno, gdy chodzi o zabezpieczenia techniczne, jak i inne jego rodzaje. Będziemy nad tym pracowali, ponieważ jest to bardzo ważny element współpracy z Ukrainą – podkreśli szef sojuszu.
Czytaj więcej na: http://www.chip.pl
Prosta „szczepionka” chroniąca przed Petyą
6 prostych kroków prawdopodobnie wystarczy, żeby ransomware miał zablokowany dostęp do twojego komputera. Ekspert od bezpieczeństwa internetowego opisuje w mediach społecznościowych sposób na ochronę przed wirusem. Zdaniem specjalisty z bostońskiego Cybereason, wystarczy, że utworzymy pod Windowsem jeden plik z nadanym właściwym atrybutem. Aktualna wersja Petyi, wędrująca teraz po świecie, zostanie powstrzymana.
Ekspert od cyberbezpieczeństwa z Cybereason, Amit Serper, opisał na Twitterze trik, który ma powstrzymywać Petyę. Wiele osób potwierdza skuteczność tej rady. Zdaniem specjalisty, wystarczy stworzyć w folderze „Windows” plik o nazwie „perfc” (bez rozszerzenia) i ustawić tryb tylko do odczytu, a złośliwe oprogramowanie, nie mogąc go nadpisać, nie powinno dostać się do komputera.
Przepis – krok po kroku:
1. Zacznij od włączenia widoczności rozszerzeń plików. Stosowną opcję znajdziesz w eksploratorze plików Windows.
2. Wejdź do folderu „Windows”. Znajdź plik „notepad.exe” i skopiuj go do bieżącej lokalizacji. Powstanie plik „notepad-kopia.exe”.
3. Kliknij lewym klawiszem myszy na plik, wciśnij F2. Zmień jego nazwę na „perfc”. Nie dodawaj żadnego rozszerzenia…
Czytaj więcej na: http://www.chip.pl
Nowy, lepszy Defender zawita do Windowsa jesienią
Microsoft zapowiedział, że w jesiennym pakiecie poprawek dla Windowsa 10 oprócz zmian w GUI otrzymamy też całkiem nowego Defendera. Narzędzie giganta z Redmond zostanie wzmocnione przez system firmy Hexadite, którą gigant z Redmond oficjalnie przejął w połowie czerwca. To z kolei oznacza obronę przed wirusami i atakami typu malware, tak w oparciu o bazy zagrożeń jak i analizę heurystyczną, bazującą na algorytmach sztucznej inteligencji. System podpowie też użytkownikowi które elementy OSu wymagają poprawy celem zwiększenia bezpieczeństwa…
https://youtu.be/JDGMNFwyUg8
Czytaj więcej na: http://twojepc.pl
Windows Defender – zdalny admin bez interakcji użytkownika
Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem…
Czytaj więcej na: https://sekurak.pl
Jeden antywirus, by rządzić wszystkimi. Taki będzie Windows Defender
Wieści od Microsoftu o kolejnych usprawnieniach w usłudze Windows Defender co prawda zbiegają się z poważną falą infekcji ransomware Petya, jednak nie należy się doszukiwać w tym żadnego przypadku. Największe zmiany w pakiecie bezpieczeństwa Microsoftu dotkną duże infrastruktury sieciowe, gdzie dbałość o bezpieczeństwo jest ważniejsza, niż gdziekolwiek. Kto na tym skorzysta? Wszyscy.
Sądząc po ogromnym zainteresowaniu kulisami startu infekowania ransomwarePetya oraz metodami zapobiegania tejże na Antywebie, zapewne dobrze orientujecie się, że owe zagrożenie w największej mierze dotknęło instytucje. Początek zamieszania miał miejsce na Ukrainie, skąd wirus bezproblemowo rozsiał się na inne kraje, wykorzystując podatności w Windows. Co ciekawe, nawet dobrze zaktualizowane wersje „dziesiątki” były w pewnych warunkach podatne na infekcję. Jeżeli wierzyć Microsoftowi, od Fall Creators Update już tak słodko nie będzie.
Administratorzy otrzymają potężne narzędzia do utrzymania bezpieczeństwa w firmach
Windows Defender Advanced Threat Protection to rozbudowany produkt Microsoftu skierowany głównie do posiadaczy sporych infrastruktur sieciowych, które potrzebują rozbudowanych funkcji umożliwiających zarządzanie zasadami bezpieczeństwa. Ale nie tylko, bo jest w stanie również zidentyfikować te zagrożenia, którym udało się przedostać przez zabezpieczenia, powiadomić o tym administratora, a nawet zaproponować najbardziej optymalne działanie. Dodatkowym atutem Windows Defender ATP jest fakt, iż produkt bazuje na chmurze Microsoftu, która dzięki sztucznej inteligencji cały czas analizuje bezpieczeństwo w infrastrukturze.
https://youtu.be/IvZySDNfNpo
Czytaj więcej na: http://antyweb.pl