Kybernetický útok Petya ransomware: Co to je, kdo je postižen a co sdílí s globálním útokem NHS WannaCry

Technika

Váš Horoskop Pro Zítřek

Nová forma ransomwaru zvaná Petya obletěla zeměkouli a ovlivnila reklamní společnost WPP, lodní společnost Maersk a dokonce i jaderná elektrárna v Černobylu .



Jde o druhý vysoce profilovaný ransomwarový útok v tomto roce po široce hlášeném ransomwarovém útoku WannaCry, který v květnu ochromil NHS.



Jako každý ransomware i Petya uzamkne soubory na infikovaných počítačích a požaduje výkupné, než budou údajně vráceny.



Zatím se zdá, že nejhůře postiženými zeměmi jsou Rusko a Ukrajina, ačkoli existují zprávy o zemích v Evropě a USA, které mají infikované servery.

Petya se rychle šíří po sítích a využívá zranitelnost operačního systému Windows společnosti Microsoft.

Příklad ransomwaru WannaCryptor (Obrázek: MalwareTips)



Odpovědní požadují platbu 300 dolarů prostřednictvím nevysledovatelné digitální měny bitcoin . Stejně jako u všech požadavků na výkupné neexistuje žádná záruka, že soubory budou po zaplacení vráceny a odborníci varují před převodem finančních prostředků.

Specialisté na kybernetickou bezpečnost se v současné době snaží zjistit rozsah infekce Petya a zda ji lze zastavit.



Co je ransomware?

Ransomware je zvláštní typ počítačového viru nebo červa, který se rychle a autonomně šíří prostřednictvím počítačové sítě.

Jeho primárním cílem je uzamknout citlivé soubory pomocí pokročilého šifrování a požadovat platbu, než budou vráceny svému majiteli.

Často je platba zpracována anonymně prostřednictvím nevysledovatelné digitální měny, jako je např bitcoin .

Jak funguje ransomware Petya?

Stejně jako ransomware WannaCry využívá Petya zranitelnost v systému Microsoft Windows. Podle bezpečnostních expertů Kaspersky by se mohlo jednat o stejný exploit EternalBlue, který objevila NSA a který byl použit při útocích WannaCry.

Upozorňují však, že Petya je jiný software a ne jen variace kódu WannaCry.

Zdá se, že jde o komplexní útok, který zahrnuje několik útočných vektorů. Můžeme potvrdit, že upravený exploit EternalBlue se používá k šíření alespoň v rámci podnikových sítí, uvedl Kaspersky.

Péťa uzamkne soubory a předloží uživateli zastrašující černo-červenou obrazovku požadující zaplacení 300 USD bitcoin .

Odkud pochází Péťa?

Bezpečnostní výzkumníci se domnívají, že Petya by mohla být variantou starších počítačových červů 'Petya.A', 'Petya.D' nebo 'PetrWrap' z roku 2016, s přidaným novým kódem, který využívá exploitu EternalBlue.

Vzhledem k tomu, že přepínač zabíjení WannaCry byl spuštěn relativně rychle, mnoho společností možná neaktualizovalo nebo neopravilo svůj software a stále může být ohroženo.

První zprávy naznačují, že to pochází z aktualizace softwaru zabudovaného do účetního programu používaného společnostmi spolupracujícími s ukrajinskou vládou. Zdá se, že proto bylo tolik ukrajinských systémů tak rychle infikováno, než se rozšířily do Ruska.

Kdo se nakazil? Je NHS v bezpečí?

Britská reklamní agentura WPP uvedla, že zasaženo bylo několik jejích počítačů a zdálo se, že její webové stránky jsou po oznámení nefunkční.

Americká farmaceutická společnost Merck, právnická firma DLA Piper, nizozemská přepravní společnost TNT a španělský potravinářský gigant Mondelez - mezi jehož značky patří Oreo a Toblerone - byly také kompromitovány jako součást globálního hacku.

(Obrázek: Getty/Rex)

Ruská energetická společnost Rosněfť také oznámila, že se stala obětí hackerského útoku, stejně jako lodní společnost AP Moller-Maersk, která uvedla, že zasaženo bylo každé odvětví jejího podnikání.

NHS zatím nehlásí žádné narušení svých systémů. Po útoku WannaCry podnikl Microsoft neobvyklý krok a vydal bezpečnostní záplatu pro ukončený operační systém XP proti šíření WannaCry.

„Telemetrická data společnosti zatím naznačují přibližně 2 000 napadených uživatelů,“ řekl Vjačeslav Zakorževskij, vedoucí antimalwarového týmu v Kaspersky Lab.

'Nejvíce postiženy jsou organizace v Rusku a na Ukrajině a také jsme zaznamenali zásahy v Polsku, Itálii, Německu a několika dalších zemích.'

kdo za tím stojí?

Existuje jen velmi málo informací o tom, kdo by mohl stát za současným narušením ze strany Petyi.

Ukrajinský premiér Volodymyr Groysman řekl, že kybernetický útok je „bezprecedentní“, ale „životně důležité systémy nebyly zasaženy“.

(Obrázek: Vectra Networks)

Řekl také na Facebook že 'naši IT experti dělají svou práci a chrání kritickou infrastrukturu... Útok bude odražen a pachatelé budou vypátráni.'

kdy je towie zpět v roce 2016

Jak to lze zastavit?

Pokud byl počítač již kompromitován, pak v současné době neexistuje žádný způsob, jak získat zamčené soubory.

Posteo, poskytovatel e-mailových služeb, který se zdá být využíván hackery, odpověděl, že adresu vypnul.

Dozvěděli jsme se, že vyděrači ransomwaru v současné době používají jako prostředek kontaktu adresu Posteo. Náš tým proti zneužívání to okamžitě zkontroloval – a účet okamžitě zablokoval, uvedla společnost.

To znamená, že i kdyby dotčení chtěli zaplatit výkupné, nebylo by to uznáno, protože e-mail byl odpojen.

Bezpečnostní profesionálové neustále varují před placením výkupného kybzločincům.

Místo toho by firmy měly investovat do robustních bezpečnostních opatření a zajistit pravidelné zálohování.

Jedním ze způsobů, jak omezit poškození ransomwaru Petya, je restartovat počítač na dřívější zálohu. Výhodně by tato záloha měla být zašifrována nebo alespoň uložena offline.

Ransomware Petya je v podstatě chytřejší, rozvinutější a lepší verze WannaCry; v tom, že je založen na stejném typu exploitu,“ řekla Gretchen Ruck, ředitelka poradenské společnosti pro obchodní management AlixPartners.

„Musíme očekávat, že během příštích šesti měsíců se počet a sofistikovanost těchto útoků bude nadále vyvíjet a společnosti musí upřednostňovat investice do zabezpečených systémů a spolupráce s vedoucími pracovníky, aby zůstaly o krok napřed.

Nejčtenější
Nenechte si ujít

Viz Také: