Coronavirus - COVID 19
România în stare de alertă
-
confirmate
-
vindecate
-
decese
Sună-ne (Luni - Vineri, 09:00 - 18:00) sau scrie-ne la numărul 0772.264.642 sau la adresa de e-mail [email protected] și pune intrebări despre coronavirus, situații sociale, medicale, suport psihologic. Semnalează situații deosebite.

Virusul cibernetic ”WannaCry”. Așa te poți proteja

Diana Popescu / 15 mai 2017 / 11:34

Vineri numeroase organizaţii din întreaga lume au fost afectate de o nouă variantă de virus cibernetic ransomware, care poartă denumirea de „WannaCry”. Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT) a transmis câteva recomandări prudenţiale.

"Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire în reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1”, explică CERT.

Această ameninţare „se propagă prin intermediul unor mesaje email care conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase”. Odată infectată o staţie de lucru dintr-o reţea, „malware-ul încearcă să se răspândească în interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 şi TCP/445” arată CERT.

Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145

Microsoft a publicat încă din luna martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Potrivit CERT, următoarele sisteme de operare sunt cunoscute ca fiind pasibile de a fi afectate de această ameninţare în cazul în care nu au fost actualizate: Microsoft Windows Vista SP2, Microsoft Windows Server 2008 SP2 şi R2 SP1, Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows RT 8.1, Microsoft Windows Server 2012 şi R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows XP, Microsoft Windows Server 2003.

Pentru a prevenie astfel de atacuri, organizaţiile şi utilizatorii sistemelor de operare Windows sunt sfătuiţi să întreprindă următoarele măsuri:

- actualizarea la zi a sistemelor de operare şi aplicaţiilor, inclusiv cu patch-ul MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx (Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/;

- blocarea porturilor SMB (139, 445) în cadrul reţelei;

- utilizarea unui antivirus actualizat cu ultimele semnături;

- manifestarea unei atenţii sporite la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email;

- realizarea periodică a unor copii de siguranţă (backup) pentru datele importante.

Ca indicaţii pentru remediere, în eventualitatea infectării cu ransomware, CERT vă recomandă să întreprindeţi de urgenţă următoarele măsuri:

- deconectarea imediată de la reţea a sistemelor informatice afectate;

- dezinfectaţi sistemele compromise;

- restauraţi fişierele compromise utilizând copiile de siguranţă (backup);

- raportaţi incidentul către CERT-RO la adresa de email [email protected].

De asemenea, CERT vă recomandă implementarea măsurilor cuprinse în „Ghidul privind combaterea ameninţărilor informatice de tip ransomware”, disponibil la adresa https://cert.ro/vezi/document/ghid-protectie-ransomware.

[citeste si]

Ultimele materiale video - DCNewsTV.ro

Te-ar putea interesa

Get it on App Store Get it on Google Play








Iti place noua modalitate de votare pe dcnews.ro?

Copyright 2020 SC PRESS MEDIA ELECTRONIC SRL. Toate drepturile rezervate. DCNews Proiect 81431.

Comandă acum o campanie publicitară pe acest site: [email protected]


nxt.24
YesMy