Virusul WannaCry: Câte IP-uri românești au fost compromise? Topul județelor afectate

Numărul de IP-uri afectate din România de ransomware-ul „WannaCry” a ajuns la 514, 10 dintre acestea aparţinând unor instituţii publice, informează CERT-Ro. Cu toate acestea, experții susțin că nu pot preciza dacă sunt implicate sistemele instituţiilor respective sau dacă sunt IP-uri ce au fost date spre folosinţă către terţi.

Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) a primit, până vineri, cinci notificări de la două companii private, două companii de stat, precum şi o persoană fizică.

Astfel, potrivit specialiștilor, pe primul loc în topul celor mai afectate orașe este Bucureștiul, cu 134 de IP-uri compromise, urmat de Iaşi (49), Argeş (32), Vrancea (22) şi Cluj (21).

"În ultimele zile, utilizatori din întreaga lume au fost infectați prin intermediul campaniei ransomware ‘WannaCry’.  Atacul este unul extrem de sever, iar răspândirea lui este încă în desfășurare", avertizează CERT-RO 

Ce s-a întâmplat?

Începând cu a doua parte a zilei de 12 mai, multiple organizaţii şi utilizatori casnici din lume (inclusiv din România, precum Dacia Mioveni) au fost afectaţi de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). 

Amenințările cibernetice de tip ransomware nu reprezintă o noutate, spun experții, în ultimii ani înregistrându-se o creștere evidentă a numărului de victime dar și a complexității și varietății campaniilor/versiunilor de malware utilizate. Totuși, WannaCry se deosebește de marea majoritate a campaniilor precedente prin faptul că utilizează o capabilitate de răspândire rapidă în rețea specifică viermilor informatici (precum bine-cunoscutul Conficker).

Conform unui comunicat de presă al Agenţiei Europene pentru Securitatea Reţelelor şi Sistemelor Informatice (ENISA), campania WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de ţări, printre organizaţiile afectate regăsindu-se şi operatori de servicii de sănătate, energie, transport, finanţe şi telecom. 

Un aspect interesant este acela că această campanie a debutat într-o zi de vineri, chiar înainte de weekend, fapt care a îngreunat procesul de detecție și răspuns.

CERT-RO a explicat și cum funcționează virusul: „Până în acest moment, se ştie sigur că malware-ul se propagă prin exploatarea unei vulnerabilităţi a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil. WannaCry utilizează un „exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenţia Naţională de Securitate a SUA (NSA)”, explică CERT-RO.

Instituţia aminteşte că Microsoft a publicat încă din 14 martie 2017 o actualizare de securitate (patch) pentru rezolvarea acestei vulnerabilităţi: MS17-010, iar sistemele Windows cărora nu le-a fost aplicat acest patch sunt în continuare vulnerabile. 

Articole recomandate


Adaugă părerea ta

  • Connect
Autorul este singurul responsabil pentru comentariile postate pe acest site si isi asuma in intregime consecintele legale, implicit eventualele prejudicii cauzate, in cazul unor actiuni legale impotriva celor afirmate.
print


Iti place noua modalitate de votare pe Realitatea.net?