Nowa wersja ransomware Petya sieje spustoszenie niczym WannaCry

Nie dogasły jeszcze wszystkie pożary po WannaCry, a świat musi zmierzyć się z jeszcze większym zagrożeniem – dozbrojoną w MS Office’owy exploit ransomware Petya NotPetya. Tym razem nie ma taryfy ulgowej – atak ma skalę globalną (zaczął się od podmiany aktualizacji na piracką w popularnym na Ukrainie programie), a ofiarą padają w pierwszej kolejności firmy mające biura w Ukrainie. Dzięki wykorzystaniu podatności i rozmnażaniu się przy m. in. użyciu domeny (Active Directory) skutecznie penetruje całe sieci z zaktualizowanymi Windowsami. To prawdziwy 0-day o potężnej sile. Tym razem nie jest to atak sieciowy, a atak drive-by download, a najczęściej jest to zainfekowany załącznik w mailowym ataku z użyciem socjotechniki). Czyli to użytkownicy infekują się sami. Trudno od nich wymagać by byli zawsze gotowi na takie ataki, dlatego warto rozejrzeć się już dziś nad rozwiązaniami, które ochronią ich przed takim ryzykiem.

W Polsce ofiarą padły takie duże firmy jak InterCars, TNT, czy Mondolez, a także wiele innych. Premier Beata Szydło dziś o 11:00 zwoła rządowy zespół kryzysowy w tej sprawie. Na świecie oberwało się np. elektrowni w Czernobylu, producentowi samolotów Antonov, duńskiemu potentatowi transportowemu Maersk, brytyjskiej agencji reklamowej WPP, a także inne wielkie firmy w takich krajach jak Hiszpania, Indie, Rosja Holandia czy USA.
To ostatni dzwonek by zabezpieczyć się w rozwiązania, które posiadają pro-aktywne mechanizmy ZAPOBIEGAJĄCE dostępowi ransomware’ów do naszych zasobów, np. poprzez wspieraną HIPS-em wirtualizację.

Źródła wykorzystane w tym tekście:

tvn24bis.pl

qz.com