CERT-RO: Printre cele 326 de IP-uri din România afectate de WannaCry se regăsesc instituţii publice, companii din energie,transporturi şi telecom

Economica.net
16 05. 2017
mw_fm426_ransom_20170513124848_zh_49651200

Până în prezent, CERT-RO a primit un număr de trei notificări de incidente legate de WannaCry: două de la instituţii publice şi una de la o companie privată, potrivit News.ro.

„Din informaţiile disponibile cu privire la cele 326 adrese IP publice, a reieşit că printre sistemele afectate asociate acestor IP-uri se regăsesc companii ce activează în sectoarele energetic, transporturi, telecom sau auto, dar şi 6 instituţii publice. Cu toate acestea, datele nu arată dacă este vorba de sisteme ale instituţiilor respective sau dacă sunt IP-uri ce au fost date spre folosinţă către terţi”, se arată în comunicat.

Aproape o treime dintre adresele afectate, 94, sunt din Bucureşti. Urmează Iaşi, cu 38 de adrese, şi Cluj-Napoca cu 15. Au fost afectate în special sistemele de operare Windows XP, 7 şi 8, potrivit CERT-RO.

„Până în acest moment se ştie sigur că malware-ul se propagă prin exploatarea unei vulnerabilităţi a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil. WannaCry utilizează un „exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenţia Naţională de Securitate a SUA (NSA)”, se arată în comunicat.

Începând cu a doua parte a zilei de vineri 12 mai, multiple organizaţii fiind afectate de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). WannaCry se deosebeşte de marea majoritate a campaniilor precedente prin faptul că utilizează o capabilitate de răspândire rapidă în reţea specifică viermilor informatici, precum Conficker.

Conform datelor Agenţiei Europene pentru Securitatea Reţelelor şi Sistemelor Informatice (ENISA), campania WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de ţări, printre organizaţiile afectate regăsindu-se şi operatori de servicii esenţiale (sănătate, energie, transport, finanţe, telecom). Un aspect interesant este acela că această campanie a debutat într-o zi de vineri, chiar înainte de weekend, fapt care a îngreunat procesul de detecţie şi răspuns.