TOP 3 orașe din România afectate de atacul „WannaCry”

Redactor:
Dan Straut
TOP 3 orașe din România afectate de atacul „WannaCry”
Bucureștiul, cu 92 de adrese IP afectate, Iașiul cu 38 și Clujul cu 15 sunt primele în topul localităților în care a acționat cel mai eficient ransomeware-ul „WannaCry", prezentat marți, într-un material explicativ, de Centrul Național de Răspuns la Incidente de Securitate Cibernetică - CERT-RO.

În top mai apar orașele Pitești (cu 11 adrese IP afectate), Galați (10), Timișoara (8), Sibiu (7), Câmpulung Muscel (5), Craiova (5), Râmnicu Vâlcea (5), urmate de o serie de localități – printre care și Mioveni – cu câte 3-4 adrese afectate și 92 de alte localități cu mai puțin de două IP-uri afectate.

„În ultimele zile, utilizatori din întreaga lume au fost infectați prin intermediul campaniei ransomware WannaCry. Atacul este unul extrem de sever, iar răspândirea lui este încă în desfășurare”, notează autorii materialului explicativ.

Redăm, în continuare, sinteza datelor culese până în prezent din surse proprii și surse deschise utilizate de CERT-RO.

Ce s-a întâmplat de fapt?

Începând cu a doua parte a zilei de vineri 12 mai 2017, multiple organizații și utilizatori casnici din lume (inclusiv din România) au fost afectați de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY).

Amenințările cibernetice de tip ransomware nu reprezintă o noutate, în ultimii ani înregistrându-se o creștere evidentă a numărului de victime dar și a complexității și varietății campaniilor/versiunilor de malware utilizate. Totuși, WannaCry se deosebește de marea majoritate a campaniilor precedente prin faptul că utilizează o capabilitate de răspândire rapidă în rețea specifică viermilor informatici (precum bine-cunoscutul Conficker).

Conform unui comunicat de presă al Agenției Europene pentru Securitatea Rețelelor și Sistemelor Informatice (ENISA), campania WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de țări, printre organizațiile afectate regăsindu-se și operatori de servicii esențiale (sănătate, energie, transport, finanțe, telecom).

Un aspect interesant este acela că această campanie a debutat într-o zi de vineri, chiar înainte de weekend, fapt care a îngreunat procesul de detecție și răspuns.

Cum funcționează WannaCry?

Până în acest moment se știe sigur că malware-ul se propagă prin exploatarea unei vulnerabilități a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil. WannaCry utilizează un „exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenția Națională de Securitate a SUA (NSA).

Compania Microsoft a publicat încă din 14 martie 2017 o actualizare de securitate (patch) pentru rezolvarea acestei vulnerabilități:MS17-010. Cu toate acestea, sistemele Windows cărora nu le-a fost aplicat acest patch sunt în continuare vulnerabile.

În prezent nu se știe cu exactitate care a fost vectorul inițial de infecție, existând două variante posibile:
• Atacul inițial a constat într-o campanie de tip email phishing/spear-phishing, urmată de propagarea infecției și la alte sisteme Windows accesibile prin rețea și vulnerabile;
• Spațiul de adrese IP publice din Internet a fost scanat pentru a identifica sistemele Windows expuse și vulnerabile, acestea fiind ulterior exploatate de la distanță.

Varianta inițială a malware-ului WannaCry dispune de un mecanism de dezactivare („kill switch”) care funcționează astfel: odată reușită exploatarea unui sistem informatic, malware-ul verifică mai întâi dacă poate realiza o conexiune către un anume domeniu web, iar în caz afirmativ nu mai pornește procesul de criptare a fișierelor de pe stația compromisă. Domeniul respectiv este iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

La momentul lansării campaniei, domeniul de mai sus nu era înregistrat, astfel că mecanismul de dezactivare nu funcționa. Asta înseamnă că, cel mai probabil, creatorii acestui malware au intenționat să activeze „butonul de oprire” la o dată ulterioară, prin înregistrarea domeniului respectiv și activarea acestuia. Din fericire, un cercetător britanic cunoscut sub pseudonimul de MalwareTech a identificat mult mai devreme decât probabil ar fi vrut atacatorii faptul că malware-ul încerca să contacteze domeniul menționat mai sus, deși nu era încă înregistrat. Acesta a înregistrat domeniul respectiv în dimineața zilei de sâmbătă 13 mai 2017 și practic a frânat puternic rata de răspândire a malware-ului, deoarece majoritatea noilor sisteme exploatate (excepție făcând cele care nu aveau conectivitate la Internet) au reușit conectarea la domeniul în cauză și astfel nu au mai fost criptate.

Este de presupus că atacatorii vor încerca să utilizeze o variantă modificată astfel încât să nu mai conțină niciun „kill switch”. Până în prezent au fost observate diferite astfel de variante, însă se pare că majoritatea au fost create de cercetători prin editare hexazecimală, nu prin recompilare.

Care este situația în România?

Încă din după amiaza zilei de Vineri 12 mai 2017, când s-au înregistrat primele semne ale fenomenului la nivel mondial, CERT-RO a constituit o echipă de monitorizare a evoluției campaniei WannaCry la nivel național. În lipsa unei legislații naționale care să prevadă obligativitatea raportării incidentelor de securitate cibernetică, CERT-RO nu poate realiza o evaluare exactă a numărului de organizații și utilizatori casnici afectați și impactul produs.

În acest context, CERT-RO a colectat și procesat o serie de informații relevante pentru campania WannaCry din surse precum:
• Jurnalele (log-urile) conexiunilor realizate de sistemele informatice exploatate cu serverele de tip sinkhole constituite de organizații partenere și cercetători (în special cele furnizate de MalwareTech);
• Notificările primite de la organizații și utilizatori afectați din România;
• Informațiile furnizate de organizațiile partenere ale CERT-RO, atât de la nivel național cât și internațional;
• Informațiile colectate din diferite surse deschise.

Urmare a analizării log-urilor furnizate de MalwareTech, a rezultat că aproximativ 326 de adrese IP publice din România au realizat conexiuni către site-ul web utilizat în mecanismul de „kill switch” al WannaCry. Ca urmare, se pot trage următoarele concluzii:
• Se poate afirma cu precizie că toate sistemele informatice din spatele celor 326 de adrese IP au fost exploatate;
• În lipsa altor informații, nu se poate deduce cu exactitate câte dintre acestea au fost criptate. De fapt, având în vedere că s-au conectat la domeniul cu rol de „kill switch”, este foarte probabil ca majoritatea să nu fi fost criptate;
• Există posibilitatea ca în spatele celor 326 de adrese IP publice să se regăsească mai multe sisteme informatice exploatate (datorită mecanismului NAT – Network Address Translation care dă posibilitatea ca o întreagă rețea de PC-uri să comunice în internet printr-un singur IP public).

Până în prezent, CERT-RO a primit un număr de 3 notificări de incidente datorate WannaCry: două de la instituții publice și una de la o companie privată. Din informațiile disponibile cu privire la cele 326 adrese IP publice, a reieșit că printre sistemele afectate asociate acestor IP-uri se regăsesc companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar și 6 instituții publice. Cu toate acestea, datele nu arată dacă este vorba de sisteme ale instituțiilor respective sau dacă sunt IP-uri ce au fost date spre folosință către terți.

Astfel, în urma verificărilor efectuate de reprezentanții instituțiilor respective a reieșit că trei dintre resursele informatice semnalate ca posibil infectate au fost date spre folosință către alte persoane juridice de drept privat.

Cum ne putem proteja?

În vederea contracarării amenințării WannaCry, utilizatorii sistemelor de operare Windows sunt sfătuiți să întreprindă următoarele măsuri:
1. Realizarea de copii de siguranță periodice (backup);
2.Aplicarea patch-ului de securitate MS17-010:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;
3. Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/;
4. Utilizarea unui antivirus/anti-malware eficient și actualizat;
5. Segmentarea rețelei și implementarea unor reguli de firewall care să blocheze traficul de rețea inutil (spre exemplu porturile SMB: 139, 445);
6. Asigurați-vă că domeniul com este accesibil, ținând cont de faptul că malware-ul nu comunică prin web proxy. Eventual instalați unealta oferită de CCN-CERT care previne executarea malware-ului:
https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html;
7. Manifestarea unei atenții sporite la deschiderea fișierelor și link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email;
8. Implementarea măsurilor cuprinse în „Ghidul privind combaterea amenințărilor informatice de tip ransomware”, disponibil la adresa:
https://cert.ro/vezi/document/ghid-protectie-ransomware.

Ce putem face dacă am fost afectați?

În eventualitatea infectării cu ransomware, CERT-RO vă recomandă să întreprindeți de urgență următoarele măsuri:
1. Deconectarea imediată de la rețea a sistemelor informatice afectate;
2. Restaurați fișierele compromise utilizând copiile de siguranță (backup);
3. Încercați recuperarea fișierelor din „Shadow Volume Copies” utilizând un program precum Shadow Explorer (șanse de reușită sporite dacă utilizatorul nu a apăsat „OK” la apariția mesajului generat de UAC):
https://www.bleepingcomputer.com/tutorials/how-to-recover-files-and-folders-using-shadow-volumecopies/
4. Dezinfectați sistemele compromise utilizând un antivirus actualizat sau o unealtă dedicată precum cele disponibile la adresele următoare (ambele trebuie utilizate):
https://www.pcrisk.com/removal-guides/10942-wcry-ransomware#a2,
https://github.com/countercept/doublepulsar-detection-script;
5. Raportați incidentul către CERT-RO la adresa de email [email protected].

Surse și informații suplimentare:

https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html

https://www.enisa.europa.eu/news/enisa-news/wannacry-ransomware-first-ever-case-of-cyber-cooperation-at-eu-level

https://exchange.xforce.ibmcloud.com/collection/WCry2-Ransomware-Outbreak-8b186bc4459380a5606c322ee20c7729

http://blog.talosintelligence.com/2017/05/wannacry.html

https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168

https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-Reported

http://blog.checkpoint.com/2017/05/12/global-outbreak-wanacryptor/

https://www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145

Scandalul a erupt în ţară! Vedetele gimnasticii, abuzate sexual: "S-a întâmplat cu mama în cameră"....
Un călător în timp din anul 2582, predicție înfiorătoare: Ce se va întâmpla pe 6...
FOTO. Daniela Crudu, într-un costum de baie minuscul! Și-a arătat trupul complet
Câți bani îi dă Andreea Marin femeii care îi gătește și îi face curățenie în...
Mama lui Cristi Borcea, lovitură în imobiliare în `stațiunea bogaților`! Ridică un bloc de cinci...
Mașina anului 2021. Modelul electric cu care Volkswagen a câștiga marele premiu
NEWS ALERT Diplomat român, expulzat de Federaţia Rusă
BANCUL ZILEI – Camera ascunsă: ipostaze năucitoare cu nevasta și amantul
Ion Rădoi: Prețul unei călătorii cu metroul ar trebui să fie majorat până la 50...
Un călător în timp din anul 2582, predicție înfiorătoare: Ce se va întâmpla pe 6...
O FEMEIE dispărută în 2020, GĂSITĂ în viață în munți. A SUPRAVIEȚUIT cu iarbă și...
BOMBĂ în procesul lui Șerban Huidu! Ce au descoperit judecătorii, e ultima șansă pentru vedeta...
A pus bicarbonat de sodiu în Coca Cola. Ce s-a întâmplat după este ireal: ‘Cea...
S-au cunoscut în timpul unei partide de amor în trei, apoi au deschis o afacere....
Breaking News: COD ROȘU de intervenţie în România! Au murit pe loc
Infectarea cu coronavirus după vaccinare. Când nu ne protejează vaccinul, explică un medic
Marele exod din România. Eurostat avertizează: România va înregistra una din cele mai abrupte reduceri...
Cum să îţi dai seama imediat dacă cineva nu este atât de deştept pe cât...
×
Inchide