CERT-RO: 326 adrese IP unice din România, ținta virusului WannaCry; companii private și șase instituții publice, afectate

Un număr de 326 de adrese IP publice din România au fost afectate de virusul ransomware WannaCry, pe listă găsindu-se companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar și șase instituții publice, se arată într-o analiză de specialitate, publicată marți de Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), informează AGERPRES.


Instalează Aplicația Radio Românul pe Telefon

Descarca Radio Romanul in App Store iPhone Apple


Descarca Radio Romanul in Google Store Android

Descarcă aplicația și astfel poți asculta Radio Românul oriunde te-ai afla în Spania și în lume! Radio Românul este: Aproape de Tine!

Citește Ultimele Știri

Cel Mai Citit Ziar al Românilor din Spania PeriódicoElRumano.es

Organizaţia "Animal Life" îi sfătuieşte pe şoferi să verifice, în această perioadă rece, sub capotă şi pe roţi înainte de ...
Jumătate dintre familiile care locuiesc în mediul rural ar anula sărbătorile în 2021, din cauza lipsei banilor, în timp ce ...
Parcarea bicicletelor în rasteluri cu facilităţi smart, mai ales în centrul oraşului Oradea, a fost proiectul echipei care a câştigat ...

”Încă din după-amiaza zilei de vineri, 12 mai 2017, când s-au înregistrat primele semne ale fenomenului la nivel mondial, CERT-RO a constituit o echipă de monitorizare a evoluției campaniei WannaCry la nivel național. În lipsa unei legislații naționale care să prevadă obligativitatea raportării incidentelor de securitate cibernetică, CERT-RO nu poate realiza o evaluare exactă a numărului de organizații și utilizatori casnici afectați și impactul produs. În acest context, CERT-RO a colectat și procesat o serie de informații relevante pentru campania WannaCry din surse precum: jurnalele (log-urile) conexiunilor realizate de sistemele informatice exploatate cu serverele de tip sinkhole constituite de organizații partenere și cercetători (în special cele furnizate de MalwareTech), notificările primite de la organizații și utilizatori afectați din România, informațiile furnizate de organizațiile partenere ale CERT-RO, atât de la nivel național, cât și internațional, dar și informațiile colectate din diferite surse deschise. Ca urmare a analizării log-urilor furnizate de MalwareTech, a rezultat că aproximativ 326 de adrese IP publice din România au realizat conexiuni către site-ul web utilizat în mecanismul de ‘kill switch’ al WannaCry'”, susțin specialiștii.

În acest fel, CERT-RO precizează că ”se poate afirma cu precizie că toate sistemele informatice din spatele celor 326 de adrese IP au fost exploatate”. Totodată, în lipsa altor informații, nu se poate deduce cu exactitate câte dintre acestea au fost criptate. ”De fapt, având în vedere că s-au conectat la domeniul cu rol de ‘kill switch’, este foarte probabil ca majoritatea să nu fi fost criptate”, notează experții.


Abonează-te pentru a primi știrile pe email


De asemenea, există posibilitatea ca în spatele celor 326 de adrese IP publice să se regăsească mai multe sisteme informatice exploatate (datorită mecanismului NAT — Network Address Translation care dă posibilitatea ca o întreagă rețea de PC-uri să comunice în internet printr-un singur IP public).

Conform datelor oficiale, până în prezent, CERT-RO a primit un număr de trei notificări de incidente cauzate de WannaCry, dintre care două de la instituții publice și una de la o companie privată.


Pentru alte știri interesante, urmărește-ne pe Facebook!


”Din informațiile disponibile cu privire la cele 326 adrese IP publice, a reieșit că printre sistemele afectate asociate acestor IP-uri se regăsesc companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar și 6 instituții publice. Cu toate acestea, datele nu arată dacă este vorba de sisteme ale instituțiilor respective sau dacă sunt IP-uri ce au fost date spre folosință către terți”, se menționează în comunicarea CERT-RO.

În urma verificărilor efectuate de către reprezentanții instituțiilor respective a reieșit că trei dintre resursele informatice semnalate ca posibil infectate au fost date spre folosință către alte persoane juridice de drept privat.

Experții CERT-RO spun că, până în acest moment, se știe sigur că malware-ul WannaCry se propagă prin exploatarea unei vulnerabilități a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil.

WannaCry utilizează un ”exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenția Națională de Securitate a SUA (NSA).

Compania Microsoft a publicat, încă din 14 martie 2017, o actualizare de securitate (patch) pentru rezolvarea acestei vulnerabilități: MS17-010. Cu toate acestea, sistemele Windows cărora nu le-a fost aplicat acest patch sunt în continuare vulnerabile, iar în prezent nu se știe cu exactitate care a fost vectorul inițial de infecție, existând însă două variante posibile: atacul inițial a constat într-o campanie de tip email phishing/spear-phishing, urmată de propagarea infecției și la alte sisteme Windows accesibile prin rețea și vulnerabile; spațiul de adrese IP publice din Internet a fost scanat pentru a identifica sistemele Windows expuse și vulnerabile, acestea fiind ulterior exploatate de la distanță, explică specialiștii.

Aceștia susțin că varianta inițială a malware-ului WannaCry dispune de un mecanism de dezactivare (”kill switch”) care funcționează astfel: odată reușită exploatarea unui sistem informatic, malware-ul verifică mai întâi dacă poate realiza o conexiune către un anume domeniu web, iar în caz afirmativ nu mai pornește procesul de criptare a fișierelor de pe stația compromisă.

Începând cu a doua parte a zilei de vineri, 12 mai 2017, multiple organizații și utilizatori casnici din lume (inclusiv din România) au fost afectați de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). WannaCry se deosebește de marea majoritate a campaniilor precedente prin faptul că utilizează o capabilitate de răspândire rapidă în rețea specifică ”viermilor” informatici.

Datele Agenției Europene pentru Securitatea Rețelelor și Sistemelor Informatice (ENISA) arată că WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de țări, printre organizațiile afectate regăsindu-se și operatori de servicii esențiale (sănătate, energie, transport, finanțe, telecom).

Foto: AGERPRES

 


VEZI ULTIMELE ȘTIRI


VEZI ȘTIRI ROMÂNI SPANIA

Acreditarea doamnei Gabriela Dancău în calitate de Ambasador Extraordinar și Plenipotențiar al României în Regatul Spaniei

La 22 septembrie a.c., doamna Gabriela Dancău a prezentat Majestății Sale, Regelui Felipe VI, scrisorile de acreditare în calitate de ...

„Școala de Sâmbătă” la Ambasada României la Madrid

Ne face o deosebită plăcere să vă anunțăm că sâmbătă, 8 octombrie 2016, Ambasada României la Madrid va deschide porțile ...

Petiție on-line privind dubla cetățenie pentru minoritatea română stabilită în Spania. Mai sunt necesare semnături

La adresa redacției Ziarului El Rumano am primit informarea că pentru o petiție on-line privind dubla cetățenie pentru minoritatea română ...

Reuniune pe teme de muncă, securitate socială și consulare la sediul ambasadei – vineri, 30 septembrie, ora 16.30

În continuarea activităților întreprinse de Ambasadă pentru a veni în sprijinul cetățenilor care ni s-au adresat pentru a obține informații ...

VEZI ȘTIRI SPANIA


VEZI EVENIMENTE SPANIA

Nu am găsit niciun articol.

VEZI INFORMAȚII UTILE

Nu am găsit niciun articol.

ESPAÑOL

Nu am găsit niciun articol.

VEZI ȘTIRI VIDEO

Nu am găsit niciun articol.