rozwiń filtry »

Wyszukiwanie publikacji

Aktualności

lip
01

W cyberataku NotPetya nie chodzi o pieniądze, chodzi o globalną politykę

01.07.2017 10:10, dodał: Benek
Ocena:

Według Antona Cherepanova z firmy antywirusowej ESET, ostatni cyberatak był jednym z serii złośliwych działań, precyzyjnie wymierzonych w instytucje i firmy na Ukrainie. Za atakiem stoi tajemnicza grupa hakerów, o której nie wiadomo z jakiego kraju pochodzi i kto wydaje jej polecenia.

To na co zwraca wyjątkowo mocno uwagę Cherepanov jest fakt, że działania cyberprzestępców nie są motywowane finansowo. Ich głównym celem jest bowiem całkowita destrukcja obranych celów na Ukrainie.

Prawidłowość serii ataków, których głównym celem jest Ukraina wskazał jako pierwszy Anton Cherepanov, analityk zagrożeń z firmy ESET. Swoją tezę oparł na analizie cyberincydentów z ostatnich dwóch lat. Według eksperta pierwszy atak z tej serii miał miejsce w 2015 roku, kiedy to na cel wzięto ukraińskie przedsiębiorstwo energetyczne. W efekcie tego ataku niemal milion mieszkańców obwodu iwanofrankiwskiego na Ukrainie zostało pozbawionych prądu na kilka godzin. Niemal na pewno ta sama grupa hakerów zaatakowała ponownie w grudniu 2016 roku. Celem ataku była również Ukraina, a dokładniej tamtejsze instytucje finansowe i infrastruktura krytyczna tego państwa. Chodziło o zniszczenie lub uniemożliwienie dostępu do wybranych przez hakerów plików w tych lokalizacjach. Misja zakończyła się powodzeniem. O dokładnych stratach nikt nie informował.

Kolejnym atakiem tej samej grupy hakerów według Antona Cherepanova był incydent z początku 2017 roku. Hakerzy uderzyli wtedy ponownie i ponownie wybrali za cel Ukrainę. Tym razem była to firma programistyczna. Za pośrednictwem aplikacji tej firmy cyberprzestępcy uzyskali dostęp do wewnętrznych sieci informatycznych kilkunastu instytucji finansowych, a następnie zaszyfrowali wszystkie istniejące w tych sieciach pliki. Oficjalny bilans strat nie został podany.

W maju tego roku cyberprzestępcy uderzyli ponownie. Tym razem hakerzy znaleźli sposób na wykorzystanie do ataku legalnego i popularnego na Ukrainie program M.E.Doc, służącego do wymiany dokumentów przez działy księgowe. Nowa metoda dała cyberprzestępcom możliwość dotarcia do szerokiej grupy firm, by podobnie jak poprzednio, zaszyfrować ich pliki. Jak zaznacza Cherepanov z ESET ten atak najprawdopodobniej posłużył hakerom wyłącznie do sprawdzenia możliwości szykowanego dopiero uderzenia właściwego. Przemawia za tym fakt, że przestępcy krótko po ataku udostępnili klucz, dzięki któremu poszkodowane w ataku firmy odzyskały dostęp do zaszyfrowanych wcześniej danych.

Finalny atak miał miejsce kilka dni temu. Ta sama grupa hakerów i ten sam cel. O incydencie mówiły media na całym świecie - hakerzy doprowadzili do paraliżu ukraińskich firm i instytucji. W ataku cyberprzestępcy wykorzystali sprawdzoną metodę i program M.E.Doc. Dzięki temu błyskawicznie i dyskretnie dotarli do olbrzymiej grupy ukraińskich celów. Twórcy zaprogramowali zagrożenia tak, by automatycznie wyszukiwało ukraińskie cele. Zadanie wykonali tak skutecznie, że efekt działania zaskoczył ich samych. Zagrożenie niszczyło dane nie tylko firm na Ukrainie. Zaatakowało także firmy w innych krajach, które miały połączenie ze swoimi biurami, oddziałami lub partnerami biznesowymi właśnie na Ukrainie. Stąd dotkliwe skutki ostatniego ataku odczuwane były również w Polsce.

- Najnowsze analizy firmy ESET łączą w jedną całość atak na ukraińską elektrownię z 2015 roku oraz ataki na tamtejsze instytucje finansowe i infrastrukturę krytyczną z przełomu 2016 i 2017 roku z ostatnim głośnym cyberatakiem - mówi Paweł Jurek z firmy DAGMA, specjalizującej się w zabezpieczeniach IT dla firm. - W mojej opinii jesteśmy świadkami rozpętującej się na dobre cyberwojny, której celem jest Ukraina. Z kolei ostatnie problemy z komputerami w Polsce i innych krajach świata to niezamierzony rykoszet jednej z takich cyberbitew - dodaje Paweł Jurek z DAGMA.

O ataku NotPetya

Kilka dni temu windowsowy "blue screen of death" (niebieski ekran krytycznego błędu) został medialnie zdetronizowany notą okupową nowej wersji szyfrującego zagrożenia NotPetya (KasperskyLab podało, że nie jest to ransomware Petya). Co prawda niedawno świat obiegły fotografie urządzeń zablokowanych ransomware WannaCry, ale takiej lawiny zdjęć odciętych ekranów jak przy wczorajszym ataku jeszcze nie było. Żądania szantażystów wypisane czerwonym drukiem na czarnym tle oglądaliśmy więc na ekranach ukraińskich supermarketów, bankomatów, systemu stacji metra i urządzeń biurowych z całego świata, bo też charakter infekcji godny jest globalnej wioski XXI wieku.

W samej Europie atak sparaliżował firmy i instytucje z Wielkiej Brytanii, Rosji, Francji, Hiszpanii, Danii, Niemiec, Białorusi, Litwy, Norwegii, Holandia, Rumunii i Polski, a na świecie listę ofiar zasiliły już Indie, Chiny, Korea Południowa, Stany Zjednoczone, Brazylia, Chile, Argentyna, Turcja, Izrael, Australia i Nowa Zelandia. Co kilka minut w sieci lądują aktualizacje na temat ataku, a pracownicy zaszyfrowanych firm tweetują o zwolnieniach na domu.Czy NotPetya zasłużyła sobie na ten genialny PR innowacyjną mechaniką ataku? Raczej nie. Chociaż o szczegóły można się spierać, to po prostu kolejny ransomware, choć prawda, że wyjątkowo skuteczny. Rekordowa popularność zagrożenia nie jest też zasługą wysokiej ściągalności okupów. Ekspercki serwis bezpieczeństwa IT BleepingComputer.com podaje, że na ten moment dzięki siedmiu uiszczonym haraczom szantażyści wzbogacili się o niecałe 2000 dolarów. To raczej niewiele, zważywszy na ogólnoświatową skalę ataku.

UWAGA: w razie zainfekowania nie należy przelewać BTC na konto przestępców - firma hostingowa... zablokowała im adres e-mail, odbierając jakiekolwiek szanse na odzyskanie przez ofiary ataku swoich danych.

Nowa Petya jest efektywna, jeszcze mocniej niż WannaCry uświadamiając internautów, że ransomware nie jest odległym, egzotycznym wymysłem informatyków. Ransomware jest dziś, jest tu i raczej nigdzie się nie wybiera, bo jest dla swoich twórców zbyt opłacalny - przypomina firma ANZENA. Jak uniknąć mimowolnego "doładowywania" kont szantażystom?

- Istotny jest fakt, że przy Petyi nie mówimy o jakimś rewolucyjnym pomyśle. Biznes oparty na złośliwym szyfrowaniu rozwija się od lata tym razem cyberprzestępcy, kolokwialnie mówiąc, wzięli po prostu większą spluwę - komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPXJeśli zawczasu pomyślimy o kamizelce kuloodpornej w postaci regularnego backupu to ochronimy swoje systemy nie tylko przed szantażystami, ale też każdym innym zagrożeniem. W przypadku utraty dostępu do danych wystarczy przywrócić system do ostatniej bezpiecznej wersji i w kilka minut podjąć przerwaną pracę.

Katastrofy bywają medialne, sprzątanie ich skutków nieszczególnie. Chociaż więc skala ataku jest tym razem rzeczywiście bez precedensu, to bierne wyczekiwanie na kolejne informacje i nowe zdjęcia zaszyfrowanych systemów nie zwiększą bezpieczeństwa zagrożonych sieci. Zamiast ulegać panice lepiej testowo przywrócić swoje aktualne pliki backupu... czym prawdopodobnie właśnie teraz gorączkowo zajmują się administratorzy wielu zaatakowanych podmiotów.

 

Źródło: ESET, Dagma






Polecane artykuły

Testy

Poradniki

Tagi

 android   apple   ciekawostki   gaming   google   gry   internet   komputery   kosmos   microsoft   mobilne   nauka   polska   samsung   smartfon   smartfony   tablet   technologia   telefony   windows 

Korzystamy z plików cookies i umożliwiamy zamieszczanie ich osobom trzecim. Pliki cookie pozwalają na poznanie twoich preferencji na podstawie zachowań w serwisie.
Uznajemy, że jeżeli kontynuujesz korzystanie z serwisu, wyrażasz na to zgodę. Poznaj szczegóły i możliwości zmiany ustawień w Polityce Cookies.