X 
Transnistria stiri: 1381
Eurovision stiri: 501
Preşedintele stiri: 3994

Kaspersky Lab investighează un nou val de atacuri: nemaiîntîlnit pînă acum

28 iun. 2017,, 10:34   Ştiinţă şi IT
2694 0

Analiştii Kaspersky Lab investighează un nou val de atacuri ransomware care vizează organizaţii din toată lumea, iar rezultatele preliminare sugerează că este vorba de un ransomware care nu a mai fost întîlnit pînă acum.

Datele telemetrice ale companiei indicînd aproximativ 2.000 de utilizatori atacaţi, a declarat Costin Raiu, director al echipei globale de cercetare şi analiză de la Kaspersky Lab, referitor la atacurile de marţi.


'Organizaţiile din Rusia şi Ucraina sînt cele mai afectate, dar am înregistrat atacuri şi în Polonia, Marea Britanie, Germania, Franţa, SUA, Romînia şi alte ţări. Pare să fie un atac complex, care implică mai mulţi vectori. Putem confirma că este folosit un exploit modificat EternalBlue pentru propagare, cel puţin în interiorul reţelelor corporate', spune Raiu, într-o declaraţie remisă AGERPRES.

Potrivit acestuia, Kaspersky Lab detectează această ameninţare ca UDS:DangeroundObject.Multi.Generic, iar experţii companie speră să scoată noi semnături, inclusiv pentru componenta System Watcher cît de curînd posibil şi să stabilească dacă este posibilă decriptarea datelor blocate în atac - cu intenţia de a dezvolta un instrument de decriptare cît mai curînd.

'Le recomandăm tuturor companiilor să îşi actualizeze software-ul Windows, să-şi verifice soluţia de securitate şi să se asigure că au făcut backup şi au detecţie ransomware activă', mai afirmă directorul Kaspersky.

Conform unui comunicat postat pe site-ul al CERT.RO, începînd de marţi, 26 iunie 2017, companii din mai multe ţări, mai cu seamă Ucraina, au fost afectate de o variantă de ransomware cunoscută cu denumirea de Petya/Petwarp, care pare să fie o formă modificată a variantei de ransomware Petya, cunoscută încă din anul 2016.

Pînă în acest moment nu a fost stabilit cu exactitate vectorul de infecţie (modalitatea de răspîndire), însă în urma analizării informaţiilor deţinute pînă în acest moment de CERT-RO (atît din surse proprii cît şi externe), există mai multe variante posibile: răspîndirea printr-o campanie de mesaje email de tip SPAM ce conţin oferte cu locuri de muncă (email recruiting); exploatarea unei vulnerabilităţi a protocolului SMB, posibil chiar cea cunoscută cu denumirea de EternalBlue (utilizată şi de WannaCry); răspîndirea în reţea (lateral movement) prin facilitatea WMIC (Windows Management Instrumentation Command-line).

0
0
0
0
0

Adăuga comentariu

500

Ați găsit o eroare în text? Marcați-o și tastați Ctrl+Enter

La ce etnie vă atribuiți?