Companii şi instituţii din România, Ucraina, dar şi din alte ţări din regiune au fost lovite marţi de o nouă ameninţare cibernetică de tip ransomware, denumită GoldenEye, care criptează datele utilizatorilor şi apoi solicită recompensă, informează Bitdefender.

Peste 80 de companii ruse şi ucrainene au fost iniţial ţinta atacului cibernetic cu ransomware-ul Petya, scrie Bloomberg.

Chiar şi calculatoarele de la Cernobîl au fost afectate de atacul cibernetic care se propaga marți în întreaga lume, determinându-i pe tehnicienii de la centrala nucleară ucraineană, care este oprită, să măsoare radioactivitatea cu contoare Geiger, a afirmat o purtătoare de cuvânt a autorităților ucrainene, citată de AFP.

”Tehnicienii noștri măsoară radioactivitatea cu contoare Geiger la locul centralei, cum se făcea în urmă cu decenii”, a declarat Olena Kovalciuk, purtătoare de cuvânt a Agenției guvernamentale de administrare a zonei de excludere de la Cernobîl, deoarece sistemul Windows, care gestiona automat supravegherea radioactivității, este inoperant.

Cea mai grav afecatată de acest atac este Ucraina, unde sunt vizate mai multe bănci, un distribuitor de energie electrică, precum şi compania aeronautică Antonov.

Spre deosebire de alte versiuni de ransomware, care blochează datele utilizatorilor de pe calculatoarele infectate şi apoi solicită recompensă pentru a le reda accesul, noua versiune GoldenEye nu le permite victimelor să mai folosească dispozitivul infectat, dat fiind că, după ce termină procesul de criptare a datelor, forţează calculatorul să se închidă şi îl face inutilizabil până la plata recompensei de 300 de dolari.

Specialiştii susţin ferm că victimele nu ar trebui să achite sumele cerute de atacatorii din spatele GoldenEye, pentru că nu există niciun fel de garanţie că atacatorul va onora promisiunea şi va reda accesul la date.

Serviciul Român de Informaţii precizează, referitor la atacul cibernetic de marţi, că semnăturile viruşilor au fost verificate în sistemul informatic Ţiţeica şi nu apar la cele 54 de instituţii beneficiare ale acestuia.

„Petya targhetează sistemul de operare Windows şi este distribuit printr-o campanie de mail ce impersonează mailuri de la aplicanţi pentru un job în companie. Petya suprascrie MBT (master boot record) al discului PC şi nu mai permite încărcarea sistemului de operare la pornire afişând un ecran albastru. Reporneşte automat calculatorul, simulează o reparare a discului şi de fapt criptează MFT master file table. Pentru a se executa are nevoie de drepturi extinse de administrator. Pentru utilizatorii cu drepturi restrânse nu se execută. Dacă nu reuşeşte infecţia, atunci partea a doua a ransomware-ului Mischa criptează fişierele utilizatorului. Se pare că utlizează aceleaşi vulnerabilităţi utilizate şi de campaniile trecute de ransomware”, se arată într-un comunicat de presă al Serviciului Român de Informaţii, remis România TV.
Potrivit SRI, pentru protecţie trebuie să existe o copie de siguranţă a datelor, sistemul de operare să fie actualizat la zi şi un produs antivirus licenţiat, iar pentru a opri răspândirea virusului, utilizatorii ar trebui să închidă imediat TCP-porturile 1024-1035, 135 şi 445, evidenţiate de Grupul-IB.

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.