Atak hakerów na europejskie instytucje

wirus 1

Zmasowany atak hakerski w wielu krajach Europy. Celem cyberprzestępców były kluczowe dla państw instytucje i przedsiębiorstwa. Zaatakowane komputery były blokowane i nic nie dało się z nimi zrobić.

Dania, Rosja i Wielka Brytania to tylko niektóre kraje, w których wiele firm padło ofiarą wczorajszego ataku hakerskiego. Według najnowszych doniesień najbardziej ucierpiały firmy na Ukrainie. Tam zaatakowano system bankowy i telekomunikacyjny. Atak polegał na infekowaniu komputerów poprzez szyfrowanie zawartych na nich danych. Aby je odblokować, hakerzy żądali 200 dolarów wpłaty na podane przez siebie konto.

– Za wszystko odpowiedzialny jest wirus o nazwie Petya – mówi dr Damian Rusinek z Instytutu Informatyki UMCS-u w Lublinie. – Z Petyą sprawa wygląda tak, że załatane Windowsy padły ofiarą tego ataku. Co więcej, jak potwierdziła ukraińska policja, atakujący podmienili aktualizacje pewnego programu, który jest na Ukrainie bardzo popularny do zarządzania dokumentami w instytucjach. Petya bardziej skupiała się na instytucjach, dlatego że działanie polegało na tym, że była infekowana jakaś maszyna, serwer. Z tego serwera wirus rozprzestrzeniał się na końcowy komputer w tej firmie.

– Po pobraniu zainfekowanej aktualizacji programu złośliwy kod infekował inne komputery – tłumaczy Piotr Konieczny, szef portalu niebezpiecznik.pl – Ten atak niestety przedostał się także na komputery znajdujące się w Polsce i również u nas mogliśmy obserwować problemy z dostępem do plików. W pierwszej kolejności o problemach raportowały firmy spedycyjne, transportowe. Z prostego powodu: te firmy mają oddziały prawie w każdym kraju, więc zainfekowanie komputerów w jednym oddziale powoduje rozpakowanie się tego złośliwego oprogramowania na oddziały znajdujące się w innych krajach.

Jak ostrzegają informatycy, wirus w dalszym ciągu jest bardzo niebezpieczny i może infekować kolejne komputery.

– Nie powinniśmy jednak płacić oszustom – dodaje Piotr Konieczny. – Ktoś chciał zarobić i niestety mu się to nie udało, ponieważ jeszcze wczoraj skrzynka, która służyła do komunikacji z przestępcami, na którą należało wysłać potwierdzenie wpłaty, została zablokowana przez operatora. Oznacza to, że przestępcy nie są teraz w stanie zobaczyć kto zapłacił.

Zdaniem kierownika Zakładu Cyberbezpieczeństwa UMCS, Bogdana Księżopolskiego, spora ilość zainfekowanych komputerów to efekt niskich funduszy przeznaczanych na cyberbezpieczeństwo:

– Tego ataku można było łatwo uniknąć i sam w sobie nie jest on żadną nowością. Ze swoją grupą jestem w stanie przygotować podobny atak. Chodzi tylko o przygotowanie scenariusza w jaki sposób to stworzyć. Boję się jednej rzeczy. Pytanie co by było, gdyby taki atak był skierowany w nasze urządzenia w Polsce, na administrację publiczną, na urządzenia krytyczne, jak wodociągi. Obawiam się, że jesteśmy podatni na tego typu zagrożenia.

Zdaniem specjalistów przed wspomnianym atakiem bardzo łatwo można się zabezpieczyć.

– Wirus tak naprawdę jest niebezpieczny tylko dla części osób i firm – mówi dr Damian Rusinek. – Nie robią sobie back-upów, czyli co jakiś czas nie zrzucają wszystkich danych, jakie mają na komputerze na jakiś zewnętrzny nośnik oraz nie łatają systemu. Jeżeli ktoś już padnie ofiarą takiego ataku, to w przypadku Petyi ma już poważny problem, ponieważ te dane nie są do odzyskania.

Warto więc zabezpieczyć się jeszcze przed atakiem i pamiętać o wykonaniu kopii zapasowej naszych danych oraz regularnej aktualizacji systemu. Specjaliści radzą też, żeby korzystać z legalnego oprogramowania oraz aktualizacji baz wirusów. Choć działania te nie gwarantują nam uniknięcia ataku, to przynajmniej pozwolą na zminimalizowanie szkodliwych jego skutków.

Trwa analizowanie kodu źródłowego wirusa. Zdaniem informatyków za dwa lub trzy dni antywirusy powinny chronić nasze komputery przed szkodliwym oprogramowaniem 

MaTo

Fot. pixabay.com

Exit mobile version