hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Globalny atak ransomware Petya

W dniu wczorajszym byliśmy świadkami globalnego ataku złośliwego oprogramowania typu ransomware o przypisywanych nazwach Petya/NonPetya/GoldenEye.

Podobnie jak w przypadku kampanii WannaCry, Petya wykorzystuje podatności protokołu SMB v1 (EternalBlue) łatane marcową aktualizacją Microsoftu MS17-010. W odróżnieniu jednak od swojego poprzednika, Petya wykorzystuje również Microsoftowe narzędzia Psexec, WMIC w celu propagacji złośliwego kodu, również na w pełni aktualizowanych systemach operacyjnych Microsoftu.

Inaczej niż w przypadku większości ransomware, Petya szyfruje plik systemowy Master File Table na partycjach NTFS, w którym gromadzone są pełne informacje o ścieżce dostępu i strukturze każdego pliku na danej partycji, a dodatkowo podmienia wpis MBR (Master Boot Record) zastępując go żądaniem okupu, tym samym uniemożliwiając poprawne uruchomienie systemu.

Złośliwe oprogramowanie uruchamia się z około 40 minutowym opóźnieniem, a infekcja wykonywana jest w dwóch etapach. Pierwszy podmienia MBR i wymusza automatyczny restart stacji, a drugi – wykonuje właściwe szyfrowanie podczas gdy oczom użytkownika prezentowany jest poniższy komunikat:

Jeżeli zobaczycie taki ekran, zalecamy wyłączenie urządzenia, zanim proces narzędzia CHKDSK dobiegnie końca, ignorując fałszywe ostrzegawcze komunikaty podstawione przez złośliwe oprogramowanie. Wyłączenie komputera w porę pozwoli zapobiec szyfrowaniu, a do odzyskania plików zalecamy wykorzystanie narzędzi liveCD, za pomocą których uchronicie się przed utratą danych.

W celu poprawy bezpieczeństwa stacji dla tego i przyszłych zagrożeń rekomendujemy:

  • instalowanie najnowszych aktualizacji systemowych, w tym poprawkę z biuletynu Microsoft MS17-010. W przypadku braku możliwości aktualizacji zalecamy wyłączenie obsługi SMBv1.
  • regularnie tworzyć kopie zapasowe (najlepiej na dedykowanym do tego urządzeniu, niepodłączonym do sieci lokalnej – ewentualnie poprzez zastosowania uwierzytelniania)

Ponadto przypominamy o zachowanie szczególnej ostrożności przy korzystaniu z poczty elektronicznej oraz przeglądaniu stron internetowych. W szczególności w przypadku otrzymania podejrzanych wiadomości e-mail, nie należy klikać w żadne linki, czy załączniki, przysłane za ich pośrednictwem!

Użytkownicy sieci Orange Polska w chwili obecnej są chronieni za pomocą CyberTarczy przed zidentyfikowanymi wektorami ataku.

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.