Bogata oferta narzędzi do baz danych
Bezpieczna praca zdalna
Wygodne miesięczne rozliczanie za backup

Globalny atak ransomware Petya - najnowsze fakty od Acronis

acronislogo2017.jpg

Warszawa, 28.06.2017r. – Acronis, globalny lider w dziedzinie rozwiązań do backupu hybrydowych środowisk, składowania i ochrony danych informuje o kolejnym globalnym ataku ransomware Petya, który tym razem zaatakował z jeszczem mocniejszą siłą niż WannaCry w maju bież acego roku. W skutek ataku ucierpiały serwisy i systemy IT największych firm z branży transportowej, urzędy administracji publicznej i globalne firmy z szeroko pojętego sektora biznesu. To kolejny globalny atak na systemy IT w ciągu zaledwie 6 tygodni!

Nie uczymy się na błędach…
Po ataku WannaCry firmy na całym świecie dostały potężne ostrzeżenie a także masę informacji i rozwiązań, które powinny wdrożyć w celu wzmocnienia bezpieczeństwa IT. Nie każdy odrobił tą lekcję.
"Niestety, firmy nie są jeszcze gotowe aby w pełni odpierać takie ataki, które obecnie dotknęły ponad 80 firm na świecie", powiedział Nikolay Grebennikov, wiceprezes działu badań i rozwoju firmy Acronis.
Źródło ataku znajdowało się na terenie Ukrainy i Rosji, jak donoszą największe agencje informacyjne na świecie (przyp. Reuters). W początkowej fazie wirus rozprzestrzeniał się w krajach Europy zachodniej, by w końcu zaatakować także obszar USA.

Nowy ransomware czy odmiana WannaCry?
Dotąd nie znana jest pełna struktura kodu Petya. Analitycy przypuszczają, iż możliwa jest jedna z 3 teorii: 1) jest to całkiem nowe, dotąd nie znane zagrożenie; 2) nowa, mocniejsza wersja WannaCry; 3) wirus jest powiązany z ransomware GoldenEye (powiązany z WannaCry, który także wykorzystuje exploit EternalBlue by obejść zabezpieczenia systemów i skutecznie omija podwójną warstwę szyfrowania danych, wg raportu Bitdefender).

Najważniejsze pytania i fakty o ataku ransomware Petya (aktualizacja 28.06.2017).

1.    Jakie typy i rodzaje plików zostały zaatakowane?
Ponad 40 znanych formatów w tym m.in. pliki MS Office czy popularnych programów do kompresji danych (.zip ,.tar, .rar).

2.    Jak działa ransomware Petya?
Wirus atakuje główny rekord rozruchowy systemu (Master Boot Record), zawierający program rozruchowy i tablicę partycji – jest to zupełnie inny typ ataku niż WannaCry. Jeśli uda mu się obejść MBR, przejmuje kontrolę z prawami administratora nad systemem Windows (na chwilę obecną nie ma informacji o infekcji innych typów systemów operacyjnych).

3.    Petya vs WannaCry – podobieństwa i różnice (podatność i luki w zabezpieczeniach)
Według zespołu badawczego Acronis, w przypadku Petya jest to inny exploit niż w WannaCry (EternalBlue). Petya wykorzystuje podatność MSFT CVE 2017 0199 (https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-0199), która powoduje masową wysyłkę maili z załącznikami dokumentów MS Office. Mimo tego, że firma Microsoft w kwietniu b.r. wypuściła poprawkę z aktualizacją zabezpieczeń to tego komponentu, ciągle sporo firm nie wykonało aktualizacji posiadanego oprogramowania. Istnieją przypuszczenia, że w przypadku WannaCry metoda infiltracji i rozprzestrzeniania mogła być podobna, jednakże w tym przypadku wykorzystano lukę w komponencie MS-17-010.

4.    Czy atak można wykryć używając tradycyjnych rozwiązań antywirusowych?
Tak, ale nie wszystkie rozwiązania na rynku dają taką możliwość. W odniesieniu do ostatniego raportu firmy VirusTotal, tylko 16 na 61 przetestowanych rozwiązań antywirusowych wykryło atak (więcej: http://thehackernews.com/2017/06/petya-ransomware-attack.html).

5.    Jakie rozwiązania mogą pomóc w przypadku ataku ransomware?
Technologia Acronis Active Protection (jako część rozwiązań Acronis True Image 2017 i Acronis Backup 12.5 skutecznie wykrywa i blokuje ten typ ataków.

Technologia  Acronis Active Protection łączy w sobie zaawansowane funkcje analizy z mechanizmami sztucznej inteligencji w celu monitorowania systemu. Jeśli wykryje jakiekolwiek niepożądane zachowanie lub podejrzane procesy, blokuje program i umieszcza sygnaturę zablokowanego programu na czarnej liście, dając bezpieczeństwo administratorowi, że aplikacja nie uruchomi się ponownie np. po ponownym restarcie systemu.

Jeżeli mimo wszystko ransomware uda się obejść zabezpieczenia i rozpocząć szyfrowanie plików, Acronis Active Protection szybko wykryje proces szyfrowania i zatrzyma go, automatycznie przywracając pliki z uprzednio wykonanej kopii zapasowej.


Więcej o technologii Acronis Active Protection: http://www.acronis.com/pl-pl/ransomware-protection/

O firmie Acronis
Acronis wyznacza standard nowej generacji ochrony danych przez swoje rozwiązania do tworzenia kopii zapasowych, odzyskiwania po awarii i bezpiecznego dostępu. Produkty Acronis, oparte na mechanizmie AnyData Engine i wyjątkowej technologii tworzenia obrazów, umożliwiają łatwe i bezpieczne wykonywanie kompletnych kopii zapasowych wszystkich plików, aplikacji oraz systemów operacyjnych w dowolnym środowisku — wirtualnym, fizycznym, chmurowym i mobilnym.

Firma Acronis istnieje od 2003 roku, a jej rozwiązania chronią dane ponad 5 milionów użytkowników indywidualnych i 500 000 przedsiębiorstw w 150 krajach. Acronis posiada ponad 100 patentów, a produkty firmy — obejmujące szeroką gamę funkcji, w tym migrację, klonowanie i replikację — zyskały miano najlepszych produktów roku w konkursach organizowanych przez serwisy technologiczne. Wszystkie produkty i rozwiązania Acronis dostępne są poprzez globalną sieć dostawców usług w chmurze, dystrybutorów i autoryzowanych partnerów handlowych