Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu

Atak typu ransomware osłabł, ale eksperci zalecają ostrożność

Globalny cyberatak atak typu ransomware na komputery z systemem operacyjnym Windows zdecydowanie osłabł w poniedziałek. Eksperci ostrzegają jednak, że bardzo prawdopodobne jest pojawienie się nowych wersji tego złośliwego oprogramowania wymuszającego okup.

Według czeskiej firmy Avast zajmującej się problematyką bezpieczeństwa komputerowego, o godz. 10 w poniedziałek zainfekowanych było 213 tys. komputerów w 112 krajach. Inne źródła informują o zaatakowanych komputerach w ponad 150 krajach.

Agencja Associated Pres pisze, że tysiące nowych infekcji zgłoszono w poniedziałek głównie w Azji; kiedy w piątek rozpoczął się cyberatak, w państwach azjatyckich było już po godzinach pracy.

AP informuje, że w niedzielę wykryto nowe wersje tego złośliwego oprogramowania typu ransomware, wymuszającego okup za odblokowanie zaszyfrowanych przez cyberprzestępców danych, i że przynajmniej jedna z nich nie miała wbudowanego "wyłącznika awaryjnego", znalezionego przez młodego brytyjskiego informatyka. Ów informatyk zorientował się, że to złośliwe oprogramowanie (występujące pod nazwami WannaCrypt, bądź WanaCrypt lub Wcry) usiłuje nawiązywać łączność z niezarejestrowaną domeną. Z ciekawości zarejestrował więc tę domenę, płacąc 10,69 USD, a wtedy atak zaczął ustawać. Ekspert przestrzega jednak, że alarmu odwoływać nie można, a pilne wgranie „łatki” udostępnionej przez firmę Microsoft do Windowsów, także tych starszych wersji, które w zasadzie nie są już przez producenta aktualizowane, to absolutna konieczność.

Na razie nowa wersja, ta bez "wyłącznika awaryjnego", okazała się niegroźna, ponieważ zawierała błędy uniemożliwiające skuteczny cyberatak - informuje AP, powołując się na eksperta z firmy Proofpoint Inc., zajmującej się zagadnieniami cyberbezpieczeństwa.

Państwowe media chińskie poinformowały w poniedziałek, że w Państwie Środka zainfekowane zostały setki tysięcy komputerów w 29 372 instytucjach. Najbardziej dotknięte są uniwersytety i inne placówki edukacyjne, być może dlatego - jak pisze AP - że jest tam zainstalowanych wiele starych komputerów, a administratorzy nie spieszą się z aktualizowaniem systemów operacyjnych.

W Japonii zgłoszono zainfekowanie ok. 2 tys. komputerów. Niektóre firmy, m.in. Hitachi i Nissan Motor Co., informują o problemach, podkreślając jednak, że cyberatak nie ma istotnego wpływu na produkcję.

Sprawcy tego cyberataku pozostają nieznani. Poszukują ich służby wielu krajów i firmy zajmujące się problematyką cyberbezpieczeństwa.

Reuters odnotowuje, że tylko nieliczne ofiary zdecydowały się zapłacić okup w zapewniających odbiorcom dużą anonimowość bitcoinach, by odzyskać zaszyfrowane przez napastników dane. Przez pierwsze trzy dni po zainfekowaniu komputera okup wynosił 300 USD, w poniedziałek pojawiły się już żądania 600 USD i groźba, że jeśli ofiary nie zapłacą do piątku, utracą swoje dane bezpowrotnie. Nie ma na razie doniesień o odzyskaniu danych przez tych, którzy zdecydowali się zapłacić.

Do ataku typu ransomware, który przetoczył się przez systemy na całym świecie wykorzystano narzędzia wykradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA); uzbrojono je i przekształcono w automat do cyberataków.

Szef Microsoftu Brad Smith skrytykował gromadzenie przez agencje wywiadowcze informacji o lukach w oprogramowaniu i zaapelował o ich natychmiastowe zgłaszanie producentowi.


Podziel się
Oceń

Napisz komentarz

Komentarze

Reklama