Numărul de IP-uri afectate în România de campania ransomware „WannaCry” a ajuns la 514. Care sunt cele mai afectate judeţe

Numărul de IP-uri afectate din România de ransomware-ul „WannaCry" a ajuns la 514, 10 dintre acestea aparţinând unor instituţii publice, dar nu se poate preciza dacă sunt implicate sistemele instituţiilor respective sau dacă sunt IP-uri ce au fost date spre folosinţă către terţi, potrivit CERT-RO.

RomaniaTV.net
19 mai 2017, 13:07
Numărul de IP-uri afectate în România de campania ransomware „WannaCry” a ajuns la 514. Care sunt cele mai afectate judeţe

Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) a primit, până vineri, cinci notificări de la două companii private, două companii de stat, precum şi o persoană fizică.

Cele mai multe adrese afectate sunt în Bucureşti (134), Iaşi (49), Argeş (32), Vrancea (22) şi Cluj (21).

CERT-RO avertizează că „atacul este unul extrem de sever, iar răspândirea lui este încă în desfăşurare”.

Citeşte şi Datele a 17 MILIOANE de UTILIZATORI ai unei aplicaţii au fost furate într-un ATAC CIBERNETIC masiv

Conform unui comunicat de presă al Agenţiei Europene pentru Securitatea Reţelelor şi Sistemelor Informatice (ENISA), campania WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de ţări, printre organizaţiile afectate regăsindu-se şi operatori de servicii de sănătate, energie, transport, finanţe şi telecom.

Începând cu a doua parte a zilei de 12 mai, multiple organizaţii şi utilizatori casnici din lume (inclusiv din România, precum Dacia Mioveni) au fost afectaţi de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). WannaCry se deosebeşte de majoritatea campaniilor precedente de ameninţări cibernetice de tip ransomware prin faptul că utilizează o capabilitate de răspândire rapidă în reţea specifică viermilor informatici, precizează CERT-RO.

„Până în acest moment, se ştie sigur că malware-ul se propagă prin exploatarea unei vulnerabilităţi a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil. WannaCry utilizează un „exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenţia Naţională de Securitate a SUA (NSA)”, explică CERT-RO.

Instituţia aminteşte că Microsoft a publicat încă din 14 martie 2017 o actualizare de securitate (patch) pentru rezolvarea acestei vulnerabilităţi: MS17-010, iar sistemele Windows cărora nu le-a fost aplicat acest patch sunt în continuare vulnerabile.

Citeşte şi SRI: Aron: Atacul cibernetic de vineri a fost unul „ţintit”, la adresa unor angajaţi ai MAE

CERT-RO precizează că din cauza debutului campaniei într-o zi de vineri (12 mai) procesul de detecţie şi răspuns a fost îngreunat.

Mai mult, în lipsa unei legislaţii naţionale care să prevadă obligativitatea raportării incidentelor de securitate cibernetică, instituţia nu poate realiza o evaluare exactă a numărului de organizaţii şi utilizatori casnici afectaţi şi impactul produs.