Cum atacă virusul cibernetic WannaCry şi ce trebuie să facem pentru a ne proteja

15 05. 2017, 13:30

„Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire în reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1”, explică CERT.

Această ameninţare „se propagă prin intermediul unor mesaje email care conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase”. Odată infectată o staţie de lucru dintr-o reţea, „malware-ul încearcă să se răspândească în interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 şi TCP/445” arată CERT.

Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145

Microsoft a publicat încă din luna martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Potrivit CERT, următoarele sisteme de operare sunt cunoscute ca fiind pasibile de a fi afectate de această ameninţare în cazul în care nu au fost actualizate:

– Microsoft Windows Vista SP2

– Microsoft Windows Server 2008 SP2 şi R2 SP1

– Microsoft Windows 7

– Microsoft Windows 8.1

– Microsoft Windows RT 8.1

– Microsoft Windows Server 2012 şi R2

– Microsoft Windows 10

– Microsoft Windows Server 2016

– Microsoft Windows XP

– Microsoft Windows Server 2003.

Pentru a prevenie astfel de atacuri, organizaţiile şi utilizatorii sistemelor de operare Windows sunt sfătuiţi să întreprindă următoarele măsuri:

– actualizarea la zi a sistemelor de operare şi aplicaţiilor, inclusiv cu patch-ul MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx (Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/;

– blocarea porturilor SMB (139, 445) în cadrul reţelei;

– utilizarea unui antivirus actualizat cu ultimele semnături;

– manifestarea unei atenţii sporite la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email;

– realizarea periodică a unor copii de siguranţă (backup) pentru datele importante.

Ca indicaţii pentru remediere, în eventualitatea infectării cu ransomware, CERT vă recomandă să întreprindeţi de urgenţă următoarele măsuri:

– deconectarea imediată de la reţea a sistemelor informatice afectate;

– dezinfectaţi sistemele compromise;

– restauraţi fişierele compromise utilizând copiile de siguranţă (backup);

– raportaţi incidentul către CERT-RO la adresa de email alerts@cert.ro.

De asemenea, CERT vă recomandă implementarea măsurilor cuprinse în „Ghidul privind combaterea ameninţărilor informatice de tip ransomware”, disponibil la adresa https://cert.ro/vezi/document/ghid-protectie-ransomware.

Analist: WannaCry este una dintre cele mai importante ameninţări informatice ale anului
 
Versiunile WannaCry 1.0 şi 2.0, ransomware cu răspândire rapidă care blochează datele utilizatorilor şi apoi solicită recompensă, reprezintă doar începutul unui şir de atacuri similare de amploare, făcând din acesta una dintre cele mai importante ameninţări informatice ale următoarelor 12 luni.
 
Amploarea fenomenului WannaCry poate fi redusă rapid dacă Microsoft decide să împingă în mod forţat o actualizare către toţi utilizatorii care nu folosesc cea mai recentă versiune a sistemului de operare Windows. Această măsură a mai fost luată anterior, iar anvergura ameninţării WannaCry ar justifica-o din nou, într-o manieră controlată şi coordonată, cu sprijinul autorităţilor şi companiilor din domeniul securităţii cibernetice, spune Cătălin Coşoi, Chief Security Strategist la Bitdefender.
 
Deşi măsura actualizării fără permisiunea utilizatorului ar forţa limitele legislaţiei în vigoare, expertiza Bitdefender în sectorul securităţii cibernetice a dovedit că, de multe ori, reglementările curente nu ţin pasul cu evoluţia fenomenului infracţional, de aceea cooperarea dintre autorităţi şi industria securităţii IT este necesară mai mult ca niciodată.
 
Cătălin Coşoi este şeful echipei de investigaţii din Bitdefender şi coordonează relaţia companiei cu instituţii precum NATO, Europol, Interpol, centre naţionale de răspuns la incidente de securitate cibernetică, servicii de informaţii.
 
Calculatoarele din instituţii publice, spitale şi alte organizaţii de asistenţă socială nu sunt de obicei actualizate la cea mai recentă versiune a sistemului de operare. Dacă respectivele terminale nu vor fi infectate cu ransomware acum, acestea vor rămâne vulnerabile în faţa altor ameninţări, inclusiv atacuri cibernetice sponsorizate de alte state. Într-un astfel de scenariu, ransomware ar fi un caz „fericit”, dat fiind că infectarea produce totuşi consecinţe palpabile. Pe de altă parte, ameninţările avansate folosite în scopuri de spionaj pot exploata vulnerabilitatea din sistemul de operare şi sustrage sistematic informaţii timp îndelungat fără a fi detectate.
 
De fapt, cel mai pesimist scenariu ar fi acela ca actori statali să folosească vulnerabilitatea din Windows pentru a instala ameninţări pe infrastructurile altor ţări. Ulterior, atacatorii ar putea chiar să opereze actualizările necesare şi să remedieze vulnerabilităţile de pe dispozitive, tocmai pentru ca nimeni altcineva să le mai exploateze. Ipoteza reprezintă un scenariu plauzibil, câtă vreme întreaga atenţie se concentrează acum pe combaterea ameninţării ransomware WannaCry, permiţând ca atacuri mai sofisticate să poată fi construite şi executate cu uşurinţă, iar infectarea să decurgă fără a trage semnale de alarmă.