COD PORTOCALIU: 07-06-2025 ora 10 Intre 7 și 8 iunie, intervalul orar 12-21 se va semnala temperaturi deosebit de ridicate, disconfort termic accentuat, caniculă

Urmareste

Modifică dimensiunea fontului:

Bucureşti, 16 mai /Agerpres/ - Un număr de 326 de adrese IP publice din România au fost afectate de virusul ransomware WannaCry, pe listă găsindu-se companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar şi şase instituţii publice, se arată într-o analiză de specialitate, publicată marţi de Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO).

'Încă din după-amiaza zilei de vineri, 12 mai 2017, când s-au înregistrat primele semne ale fenomenului la nivel mondial, CERT-RO a constituit o echipă de monitorizare a evoluţiei campaniei WannaCry la nivel naţional. În lipsa unei legislaţii naţionale care să prevadă obligativitatea raportării incidentelor de securitate cibernetică, CERT-RO nu poate realiza o evaluare exactă a numărului de organizaţii şi utilizatori casnici afectaţi şi impactul produs. În acest context, CERT-RO a colectat şi procesat o serie de informaţii relevante pentru campania WannaCry din surse precum: jurnalele (log-urile) conexiunilor realizate de sistemele informatice exploatate cu serverele de tip sinkhole constituite de organizaţii partenere şi cercetători (în special cele furnizate de MalwareTech), notificările primite de la organizaţii şi utilizatori afectaţi din România, informaţiile furnizate de organizaţiile partenere ale CERT-RO, atât de la nivel naţional, cât şi internaţional, dar şi informaţiile colectate din diferite surse deschise. Ca urmare a analizării log-urilor furnizate de MalwareTech, a rezultat că aproximativ 326 de adrese IP publice din România au realizat conexiuni către site-ul web utilizat în mecanismul de 'kill switch' al WannaCry', susţin specialiştii.

În acest fel, CERT-RO precizează că 'se poate afirma cu precizie că toate sistemele informatice din spatele celor 326 de adrese IP au fost exploatate'. Totodată, în lipsa altor informaţii, nu se poate deduce cu exactitate câte dintre acestea au fost criptate. 'De fapt, având în vedere că s-au conectat la domeniul cu rol de 'kill switch', este foarte probabil ca majoritatea să nu fi fost criptate', notează experţii.

De asemenea, există posibilitatea ca în spatele celor 326 de adrese IP publice să se regăsească mai multe sisteme informatice exploatate (datorită mecanismului NAT - Network Address Translation care dă posibilitatea ca o întreagă reţea de PC-uri să comunice în internet printr-un singur IP public).

Conform datelor oficiale, până în prezent, CERT-RO a primit un număr de trei notificări de incidente cauzate de WannaCry, dintre care două de la instituţii publice şi una de la o companie privată.

'Din informaţiile disponibile cu privire la cele 326 adrese IP publice, a reieşit că printre sistemele afectate asociate acestor IP-uri se regăsesc companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar şi 6 instituţii publice. Cu toate acestea, datele nu arată dacă este vorba de sisteme ale instituţiilor respective sau dacă sunt IP-uri ce au fost date spre folosinţă către terţi', se menţionează în comunicarea CERT-RO.

În urma verificărilor efectuate de către reprezentanţii instituţiilor respective a reieşit că trei dintre resursele informatice semnalate ca posibil infectate au fost date spre folosinţă către alte persoane juridice de drept privat.

Experţii CERT-RO spun că, până în acest moment, se ştie sigur că malware-ul WannaCry se propagă prin exploatarea unei vulnerabilităţi a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil.

WannaCry utilizează un 'exploit' (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenţia Naţională de Securitate a SUA (NSA).

Compania Microsoft a publicat, încă din 14 martie 2017, o actualizare de securitate (patch) pentru rezolvarea acestei vulnerabilităţi: MS17-010. Cu toate acestea, sistemele Windows cărora nu le-a fost aplicat acest patch sunt în continuare vulnerabile, iar în prezent nu se ştie cu exactitate care a fost vectorul iniţial de infecţie, existând însă două variante posibile: atacul iniţial a constat într-o campanie de tip email phishing/spear-phishing, urmată de propagarea infecţiei şi la alte sisteme Windows accesibile prin reţea şi vulnerabile; spaţiul de adrese IP publice din Internet a fost scanat pentru a identifica sistemele Windows expuse şi vulnerabile, acestea fiind ulterior exploatate de la distanţă, explică specialiştii.

Aceştia susţin că varianta iniţială a malware-ului WannaCry dispune de un mecanism de dezactivare ('kill switch') care funcţionează astfel: odată reuşită exploatarea unui sistem informatic, malware-ul verifică mai întâi dacă poate realiza o conexiune către un anume domeniu web, iar în caz afirmativ nu mai porneşte procesul de criptare a fişierelor de pe staţia compromisă.

Începând cu a doua parte a zilei de vineri, 12 mai 2017, multiple organizaţii şi utilizatori casnici din lume (inclusiv din România) au fost afectaţi de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). WannaCry se deosebeşte de marea majoritate a campaniilor precedente prin faptul că utilizează o capabilitate de răspândire rapidă în reţea specifică 'viermilor' informatici.

Datele Agenţiei Europene pentru Securitatea Reţelelor şi Sistemelor Informatice (ENISA) arată că WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de ţări, printre organizaţiile afectate regăsindu-se şi operatori de servicii esenţiale (sănătate, energie, transport, finanţe, telecom). AGERPRES/(AS - autor: Daniel Badea, editor: Andreea Marinescu)

Urmăreşte ştirile AGERPRES pe WhatsApp şi pe GoogleNews


Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Informaţiile transmise pe www.agerpres.ro pot fi preluate, în conformitate cu legislaţia aplicabilă, în limita a 500 de semne. Detalii în secţiunea Condiţii de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactaţi Direcţia Marketing - [email protected].

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.