Golden Eye, cel mai periculos virus din seria WannaCry

Îţi place? Dă
şi

golden eye golden-eye-virus-488x304Golden Eye,  un nou virus, loveşte calculatoarele din toată lumea. În Ucraina nu mai zboară niciun avion, sistemul naţional energetic este compromis şi inclusiv computerul premierului de la Kiev e blocat de virus. Experţii şi producătorii de programe anti-virus spun că Golden Eye şi-ar face de cap inclusiv în România. SRI nu confirmă, iar Poliţia nu a primit nicio sesizare, relatează GadgetReport.ro

I se spune Golden Eye şi face ravagii în toată Europa. Mallware-ul cere 300 de dolari de la proprietarii calculatoarele infestate dacă aceştia mai vor să aibă acces la fişiere. Experţii spun virusul e unul dintre cele mai inteligente.

„Avem în jur de 7.000 de raportări în prima oră, ceea ce este foarte foarte mult pentru o ameninţare de genul acesta. După felul în care acesta se răspândeşte, bănuim că are un vector de infectare ca al Wanna Cry. Este mai îngrijorător că acest nou virus nu este similar cu WannaCry, este mult mai devastator”, a declarat Bogdan Botezatu, expert software.

GOLDEN EYE CERE O TAXĂ DE RĂSCUMPĂRARE  DE 300 DE DOLARI

Wanna Cry a fost virusul original ce a afectat în doar 3 zile peste 250.000 de calculatoare din toată lumea. Inclusiv SRI analizează virusul, dar spune că nu are informaţii ca vreo instituţie a statului să fie afectată. Nu există statistici nici despre firmele private afectate din România.

golden eye goldeneye-ransomware-lock-screen-542x304

Serviciul Român de Informaţii a explicat că virusul nu mai permite încărcarea sistemului de operare, reporneşte calculatorul şi criptează fişierele utilizatorului.

Nici Poliţia Română nu a primit sesizări că vreun calculator al statului sau al unui privat e compromis. Grav e că specialiştii nu au nicio soluţie pentru a face faţă atacului.

Virusul a afectat multe dintre calculatoarele guvernamentale din Ucraina, cel mai mare producător de petrol din Rusia, dar şi corporaţii din Danemarca şi Suedia.

Golden Eye, pe urmele WannaCry și Adylkuzz

O analiză preliminară a specialiștilor Bitdefender arată că versiunea de ransomware Golden Eye folosește aceeași vulnerabilitate EternalBlue, prezentă în majoritatea versiunilor sistemului de operare Windows, pe care au exploatat-o în luna mai 2017 și atacatorii din spatele WannaCry și Adylkuzz.

Apariția amenințării Golden Eye confirmă previziunile Bitdefender conform cărora grupuri de atacatori vor exploata continuu vulnerabilitatea EternalBlue (MS17-010) din sistemul de operare Windows, operată anterior de Agenția Națională de Securitate din Statele Unite ale Americii (NSA), până ce toți utilizatorii vor fi făcut actualizarea la cea mai recentă versiune.

Vulnerabilitatea EternalBlue permite atacatorului să ruleze cod periculos pe un computer vulnerabil și să folosească acel cod pentru a infecta sistemul cu ransomware fără ca cineva să acceseze linkuri sau să deschidă emailuri infectate.

Specialiștii în securitate cibernetică de la Bitdefender susțin ferm că victimele nu ar trebui să achite sumele cerute de criminalii informatici din mai multe motive:

  • Nu există niciun fel de garanție că atacatorul va onora promisiunea și va reda accesul la date.
  • În cazul în care plătesc, victimele pot fi țintite din nou de atacatori, dat fiind că își construiesc în fața infractorilor un istoric de bun platnic.
  • Fiecare suma de bani transferată va ajuta dezvoltatorii de ransomware să construiască versiuni și mai complexe și să crească amploarea acestui fenomen. Cum atacatorii folosesc moneda virtuală (Bitcoin, Litecoin, Ethereum, etc.), este practic imposibil ca banii respectivi să fie urmăriți.

Recomandările experților în securitate Bitdefender pentru companii:

  1. Faceţi o evidenţă clară a tuturor datelor deţinute şi a localizării lor, astfel încât infractorii să nu atace sisteme de a căror existenţa nu ştiaţi.
  2. Faceţi recurent o copie a datelor nou intrate în companie, inclusiv a informaţiilor de pe dispozitivele angajaţilor, astfel încât recuperarea acestora să fie mai facilă în eventualitatea unei criptări.
  3. Asiguraţi-vă că datele critice/sensibile ale companiei sunt stocate şi într-o infrastructură fără conexiune la internet şi permanent monitorizată.
  4. Segmentaţi reţeaua. Atât pentru a optimiza traficul de reţea, cât şi accesul la date, segmentarea reţelei poate îngreuna muncă unui atacator de a ajunge rapid la datele critice ale companiei. Nu ţineţi toate datele într-un singur loc care poate fi accesat de oricine din companie.
  5. Angajaţii trebuie informaţi în mod constant despre bunele practici în materie de securitate cibernetică. Insistaţi pe recomandarea de a nu accesa în niciun caz linkuri sau fişiere ataşate provenite de la expeditori necunoscuţi, modalitatea favorită de atac a infractorilor cibernetici.
  6. Puneţi la punct o strategie de comunicare internă capabilă să anunţe rapid angajaţii când un virus ajunge în reţeaua companiei.
  7. Înainte că un atac să aibă loc, stabiliţi împreună cu factorii de decizie din companie dacă plătiţi recompensa cerută de către atacatori sau dacă vă asumaţi pierderea datelor şi iniţiaţi o investigaţie. De regulă, atacatorii solicită recompense de mii sau zeci de mii de dolari companiilor pentru a reda utilizatorilor la accesul la datele criptate.
  8. Faceţi o analiză a ameninţărilor informatice cu furnizorii pentru a află ce riscuri de securitate comportă fiecare dispozitiv sau aplicaţie cumpărate de companie.
  9. Instruiţi echipele de securitate informatică să realizeze teste de rezistenţă pentru a găsi din timp eventuale vulnerabilităţi.

Scrie un comentariu

Ei scriu de la noi despre: “Ai telefon cu Android? Cum îl poţi face să fie mult mai rapid”

Lasă un răspuns