„Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire în reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1”, explică CERT.
Această ameninţare „se propagă prin intermediul unor mesaje email care conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase”. Odată infectată o staţie de lucru dintr-o reţea, „malware-ul încearcă să se răspândească în interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 şi TCP/445” arată CERT.
Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145
Microsoft a publicat încă din luna martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Potrivit CERT, următoarele sisteme de operare sunt cunoscute ca fiind pasibile de a fi afectate de această ameninţare în cazul în care nu au fost actualizate:
– Microsoft Windows Vista SP2
– Microsoft Windows Server 2008 SP2 şi R2 SP1
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2012 şi R2
– Microsoft Windows 10
– Microsoft Windows Server 2016
– Microsoft Windows XP
– Microsoft Windows Server 2003.
Pentru a prevenie astfel de atacuri, organizaţiile şi utilizatorii sistemelor de operare Windows sunt sfătuiţi să întreprindă următoarele măsuri:
– actualizarea la zi a sistemelor de operare şi aplicaţiilor, inclusiv cu patch-ul MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx (Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/;
– blocarea porturilor SMB (139, 445) în cadrul reţelei;
– utilizarea unui antivirus actualizat cu ultimele semnături;
– manifestarea unei atenţii sporite la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email;
– realizarea periodică a unor copii de siguranţă (backup) pentru datele importante.
Ca indicaţii pentru remediere, în eventualitatea infectării cu ransomware, CERT vă recomandă să întreprindeţi de urgenţă următoarele măsuri:
– deconectarea imediată de la reţea a sistemelor informatice afectate;
– dezinfectaţi sistemele compromise;
– restauraţi fişierele compromise utilizând copiile de siguranţă (backup);
– raportaţi incidentul către CERT-RO la adresa de email [email protected].
De asemenea, CERT vă recomandă implementarea măsurilor cuprinse în „Ghidul privind combaterea ameninţărilor informatice de tip ransomware”, disponibil la adresa https://cert.ro/vezi/document/ghid-protectie-ransomware.