Τετάρτη, 28 Ιουνίου 2017

Παγκόσμιο χάος από νέα κυβερνοεπίθεση

Σε εξέλιξη βρίσκεται το νέο μαζικό κύμα επιθέσεων ransomware που έχει προκαλέσει χάος σε αεροδρόμια, τράπεζες, επιχειρήσεις και πολλούς ακόμη κυβερνητικούς και μη οργανισμούς σε ολόκληρη την Ευρώπη. Ο λόγος για το Petya (ή NotPetya), μια νέα μορφή ransomware που χρησιμοποιεί το EternalBlue για να διεισδύσει σε υπολογιστές Windows, ομοίως με το WannaCry.
Το WannaCry, ήταν ναι μεν καταστροφικό, αλλά ήταν ένα εργαλείο γεμάτο σφάλματα που δημιουργήθηκε από ερασιτέχνες. Το Petya, σύμφωνα με τους ειδικούς, δεν είναι κάποιο ερασιτεχνικό εργαλείο αλλά ένα πανίσχυρο ransomware που μπορεί να μολύνει οποιαδήποτε έκδοση των Windows, συμπεριλαμβανομένων και των Windows 10.
Χιλιάδες χρήστες ηλεκτρονικών υπολογιστών ανά τον κόσμο προσπάθησαν σήμερα να κάνουν επανεκκίνηση στα συστήματά τους έπειτα από την κυβερνοεπίθεση η οποία ξεκίνησε, εχθές Τρίτη, από την Ουκρανία και εξαπλώθηκε στη Ρωσία, την Ευρώπη και τις Ηνωμένες Πολιτείες.
Το κακόβουλο λογισμικό απαιτούσε από τους χρήστες λύτρα ύψους 300 δολαρίων (περίπου 260 ευρώ) για το ξεκλείδωμα των αρχείων που είχε δεσμεύσει σε εταιρείες και

κυβερνητικές υπηρεσίες, συμπεριλαμβανομένου του πυρηνικού σταθμού του Τσερνόμπιλ. Εξετάζοντας το λογισμικό ειδικοί σε θέματα διαδικτυακής ασφάλειας κατέληξαν στο συμπέρασμα ότι το συγκεκριμένο λυτρισμικό φέρει πολλές ομοιότητες με το WannaCry, το οποίο τον περασμένο μήνα είχε προσβάλει τουλάχιστον 300.000 υπολογιστές σε 150 χώρες.
Ωστόσο, η νέα αυτή επίθεση φαίνεται ότι εξαπλώθηκε σε πολύ μικρότερη κλίμακα σε σύγκριση με το WannaCry, με την εταιρεία ασφάλειας Kaspersky Lab να υπολογίζει τον αριθμό των προσβεβλημένων συστημάτων στα 2.000. Μέχρι στιγμής δεν υπάρχουν ενδείξεις σχετικά με το ποιος βρίσκεται πίσω από την πρόσφατη κυβερνοεπίθεση.
Όπως μεταδίδει το Γαλλικό Πρακτορείο ειδήσεων, ορισμένοι ειδικοί πληροφορικής αναγνώρισαν ότι το νέο αυτό λυτρισμικό αποτελεί μια τροποποιημένη έκδοση του κακόβουλου λογισμικού «Petrwrap», ή αλλιώς «Petya» το οποίο είχε κάνει την εμφάνισή του το περασμένο έτος. Η Kaspersky περιέγραψε το νέο κακόβουλο λογισμικό ως μια νέα μορφή λυτρισμικού.
Από την πλευρά της, η κυβέρνηση της Ουκρανίας, από όπου φέρεται πως ξεκίνησε η όλη υπόθεση, ανακοίνωσε ότι η επίθεση έχει τεθεί υπό έλεγχο, ωστόσο μεγάλες οργανώσεις συνεχίζουν να αντιμετωπίζουν προβλήματα.
«Η εκτεταμένη κυβερνοεπίθεση που χτύπησε εταιρικά και κυβερνητικά δίκτυα και έλαβε χώρα εχθές, 27 Ιουνίου, έχει αναχαιτιστεί», αναφέρει σε ανακοίνωσή της η ουκρανική κυβέρνηση. «Η κατάσταση βρίσκεται υπό πλήρη έλεγχο από τους ειδικούς σε θέματα ασφαλείας στον κυβερνοχώρο και πλέον γίνονται εντατικές προσπάθειες για την ανάκτηση των χαμένων δεδομένων».
Εν τω μεταξύ, παρά τις διαβεβαιώσεις από υψηλόβαθμα στελέχη, οι υπάλληλοι της πυρηνικής μονάδας του Τσερνομπίλ συνέχισαν να χρησιμοποιούν μετρητές Geiger για τη καταγραφή των επιπέδων ακτινοβολίας, αφού τα συστήματα της μονάδας ήταν μεταξύ αυτών που προσβλήθηκαν.



                                     Το μήνυμα του λογισμικού

Οι επιθέσεις ξεκίνησαν την Τρίτη το μεσημέρι στο Κίεβο και γρήγορα εξαπλώθηκαν σε περίπου 80 εταιρείες στην Ουκρανία και τη Ρωσία, αναφέρει σε ανακοίνωσή της η εταιρεία κυβερνοασφάλειας Group IB. Στη Ρωσία, μεγάλες εταιρείες, όπως η πετρελαϊκή Rosneft, ανέφεραν ότι τα συστήματά τους είχαν προσβληθεί σημαντικά. Λίγο αργότερα, πολυεθνικές στη Δυτική Ευρώπη και τις Ηνωμένες Πολιτείες ανέφεραν επίσης ότι είχαν πέσει θύματα του λυτρισμικού.
Ανάμεσα στις εταιρείες που ανέφεραν προβλήματα ήταν η παγκόσμια ναυτιλιακή εταιρεία Maersk, ο βρετανικός διαφημιστικός όμιλος WPP, ο γαλλικός βιομηχανικός όμιλος Saint-Gobain καθώς και η αμερικανική φαρμακοβιομηχανία Merck.
Οι ειδικοί σε θέματα διαδικτυακής ασφάλειας δήλωσαν ότι οι κυβερνοεπιθέσεις της Τρίτης εκμεταλλεύτηκαν μια ήδη διορθωμένη ευπάθεια στα Windows και φαίνεται ότι ως πρωταρχικό στόχο είχαν την Ουκρανία.
«Από την αρχική μας ανάλυση καταλήξαμε στο συμπέρασμα ότι το λυτρισμικό χρησιμοποιεί πολλαπλές τεχνικές για την εξάπλωσή του, συμπεριλαμβανομένης και μιας ευπάθειας στις πλατφόρμες Windows XP μέχρι και τα Windows 10, για την οποία είχε διατεθεί διορθωτικό μέσω ενημέρωσης ασφαλείας», δήλωσε στο γαλλικό πρακτορείο ειδήσεων εκπρόσωπος της Microsoft.

Πως δρα το Petya;

Μόλις το κακόβουλο λογισμικό μολύνει έναν υπολογιστή, παραμένει αδρανές για περίπου μια ώρα και στη συνέχεια επανεκκινεί το σύστημα. Μετά την επανεκκίνηση, τα αρχεία κρυπτογραφούνται και τα θύματα λαμβάνουν ένα σημείωμα λύτρων στον υπολογιστή τους. Κατά τη διαδικασία της επανεκκίνησης, τα θύματα προειδοποιούνται να μην προβούν σε τερματισμό του συστήματος επειδή μπορεί να χάσουν τα αρχεία τους.
Μετά τις επιθέσεις του Μαΐου με το κακόβουλο λογισμικό WannaCry, η Microsoft είχε παροτρύνει τους χρήστες να προστατεύουν τα συστήματά τους μέσω την ενημέρωσης MS17-010.
Μέχρι στιγμής δεν υπάρχουν ενδείξεις σχετικά με το ποιος βρίσκεται πίσω από τις πρόσφατες κυβερνοεπιθέσεις, ωστόσο ειδικοί δηλώνουν ότι πιθανόν πρόκειται για μια εγκληματική απάτη, ενώ η Ουκρανία έχει αφήσει να εννοηθεί ότι υπάρχει μεγάλη πιθανότητα υπαίτια να είναι η Ρωσία.

Επιμέλεια: Xρήστος Μαζάνης
Πληροφορίες από ΑΠΕ - Secnews

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Σχόλια
Δεν βρέθηκαν σχόλια γι'αυτό το άρθρο.
Γίνε ο πρώτος που θα σχολιάσει το άρθρο χρησιμοποιώντας την παρακάτω φόρμα